Как стать автором
Обновить

Комментарии 24

| блокировка IPv6 на локальном брандмауэре Windows не решит проблему, так как CVE эксплуатируется до обработки брандмауэром.

Специалисты, объясните пожалуйста как это "до обработки брандмауэром". Коварная модель OSI замешана?

Коварная модель OSI замешана?

Скорее всего правило "блокировать входящий IPv6" применяется к уже распознанным и разобранным, как IPv6 пакетам (а не к пакетам, имеющим ethertype == 0x86DD). А уязвимый код содержится в разборщике, т.е. отработает ещё до попадания пакета в фаервол

Выключил ipv6 на всякий случай. Теперь не забыть бы обратно включить, когда исправят =)

Хотя критичности вроде нет, можно на v4 спокойно жить.

В новости говорится, что Microsoft уже выпустила патч.

И ссылка на какой-то форум, прочитав который по диагонали я так и не понял, какой кб патча и как проверить, установлен ли он у меня.

Поэтому, лучше отключить.

По номеру уязвимости ищется https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063, откуда достаём номер исправления. Для моей windows 10 это kb5041580. Вчера уже приехал на мой ноут.

А, ну всё ещё сложнее. По странице куча разных вин11, я в итоге не знаю куда смотреть и какой кб искать =)

Про что я собственно и пишу - что-то очень свежее и сложное, хз установлено ли.

о странице куча разных вин11, я в итоге не знаю куда смотреть и какой кб искать

Вы не знаете, какая у вас архитектура процессора и версия Windows 11? Посмотрите в Параметрах → Система → О системе. Там же запомните номер сборки, пригодится чуть позже.

Определившись со строкой, нажимаете на ссылку в столбце "Article" и получаете, во-первых, название обновления (KBXXXXXXX), во-вторых, номер сборки (например, 26100.1457).

Дальше либо выясняете, установлено ли у вас это обновление, либо сравниваете номер сборки (если установлена сборка не ниже указанной, то обновление уже применено).

Спасибо. Таким образом выглядит что установлено, т.к. версия сборки та самая, что указана на странице.

Но это довольно нетривиальный способ понять, уязвима система или нет, вам не кажется? Я бы без вашей помощи не справился.

ПС: и апдейт нашелся, 14 числа приехал в систему. Но у меня обновление вручную поставлено, т.е. это просто удача, что система успела скачать и я успел перезагрузить комп.

По номеру сборки удобнее лично для меня. Можно смотреть по номеру KB в истории установки обновлений.

Всё это не предназначено для рядового юзера, которому система сама устанавливает все обязательные обновления. Если пользователь выбрал путь системного администратора и занимается ручной работой, то и ответственность за своевременную установку и применение обновлений он берёт на себя.

Если пользователь выбрал путь системного администратора и занимается ручной работой, то и ответственность за своевременную установку и применение обновлений он берёт на себя.

Только автоматическая установка не является гарантией. Раскатывают разные обновления с разными сроками и политиками.

НЛО прилетело и опубликовало эту надпись здесь

Не совсем понятно, даже из оригинальной новости, даже если просто включён IPv6 без внешнего адреса, он тоже в зоне риска, или только те кто использует IPv6?

Сосед по широковещательному сегменту сети может послать вам любой пакет с любой нагрузкой в любой момент времени. Знать IPv6 адрес вашей машины ему для этого не надо.

Аналогично может поступить и троянский софт - может просто послать пакет на localhost.

Аналогично может поступить и троянский софт - может просто послать пакет на localhost.

Под Windows коммуникации с localhost не спускаются до уровня формирования сетевых пакетов, так что вряд ли. Но можно попробовать заинжектить такой пакет с уровня NDIS.

Вот молодцы товарищи из MS: от версии к версии винды в ОС для IPv6 выставляется разный приоритет против IPv4 на то же машине. Плюс IPv6 на любой свежей виндовой машине как бы сам собой неявно работает благодаря туннелям, что, хоть и симпатично, но добавляет в пространство вариантов маршрутов еще несколько потенциальных.

Т.е. на одной машине запрос условного ya.ru в браузере отправит запрос на сервер сайта на его v4 адрес, в другой - на его v6 адрес, и угадать, как именно будет, не всегда легко. Причем, на старых ОС менять порядок путем выкатывания KB-ек не стали, насколько знаю, но его можно поменять, при желании, руками. Получаем, даже деплоя IPv6 в крупной сети, получаем "варианты поведения" клиентских систем.

Зачем они так поступили изначально, в смысле дизайна сетевого стека, в принципе? Наверное, в более новых ОС допилили IPv6, и поверили в него, ну и, так и хочется пошутить, им хотелось отлаживать* в этой прекрасной многозадачной** ОС как можно большее число комбинаций сетевых стыковок и путей.

P.S. * - от слова "лажа",
P.S. ** - как в старом анекдоте, от слов "много" и "зад", либо "нога" и "задача", ага.

Так и в Линуксе есть gai.conf, регулирующий, в какой тип адресов сначала разрешать имена хостов.

НЛО прилетело и опубликовало эту надпись здесь

Плюс IPv6 на любой свежей виндовой машине как бы сам собой неявно работает благодаря туннелям, 

А разве teredo еще работает? Я пытался недавно его запустить и что-то ни в какую, хосты не отаечают. Или это провайдеры / ркн блокируют? А несколько лет назад, да, работало, причём мало кто про это знал.

Сам не знаю, как оно сейчас, но сама идея, что ОС сама (!) неявно пробрасывает туннелями другой протокол - это просто "пять"!

Если не ошибаюсь, если машиоа в домене, то тередо не включается, а вот если домена нет... Помню, что рубил тередо на МСЭ, от греха, хотя прямых свидетельств, что от него был доказанный вред, не припомню.

Но это же MS: несмотря, что прокси - для корпоративных сетей must have, все офисные продукты MS умеют с прокси работать все хуже с каждой новой версией, т.е. все сводится к тому, что винда и программы в ней без глобально-маршрутизируемого ip как-то и не ощущают себя полноценными? Так что говорить, что эти "мастера сетей" где-то затупили про сеть - ну, мало ли, с кем не бывает, как говорится, "и помните, не более $5!"

А может кто-то объяснить, как целочисленное переполнение (откуда оно там, вообще, может взяться?) приводит к "удаленное выполнение кода"?

Или там опять гипотетический случай, когда злоумышленник и так владеет админ-правами, знает всё о системе, где какой участок в памяти и т.п.? Предварительно загрузил машинных кодов и через ошибку в dll переносит указатель инструкции в нужное место ?

А может кто-то объяснить, как целочисленное переполнение (откуда оно там, вообще, может взяться?) приводит к "удаленное выполнение кода"?

Традиционно принято считать, что "целочисленное переполнение" можно использовать для "выполнения произвольного кода". Потому что "целочисленное" - предполагает что переменная теоретически может использоваться для вычисления адреса (являться указателем или инкрементом к указателю). А значит по умолчанию это уязвимость. Не требуется даже доказывать что это реально можно использовать для взлома.

Откуда оно взялось в сетевом интерфейсе MS Windows, это вопрос скорее философский.
Если отправка определенных пакетов, в определенной последовательности, приводит к выполнению определенного кода, то это определенно кому-то нужно.
А может и не нужно. Все это очень субъективно. Одни считают что MS не умеет без багов, другие считают что обилием багов MS прикрывает закладки. На любую найденную закладку всегда есть ответ - "Да мы не специально. Вы же видите что у нас все через ж... Это просто очередной баг."

Я уверен, что у обнаружившего есть запускатель калькулятора одновременно на многих машинах. Поэтому даже не теоретическая возможность, а реальный скрипт.

Интересно было бы наблюдать издалека за

1-day на основе патча

За теми кто отключил после краудсека любые обновления.

В списке апдейтов вижу системы начиная с Windows Server 2008. Т.е. системы снятые с поддержки (бесплатной). При этом для исправления предлагается установить Monthly Rollup. Который, соответственно, не встанет без это самой оплаченной поддержки.

Помниться несколько лет назад также была найдена очень опасная уязвимость (EternalBlue что ли, если память не изменяет). И тогда MS выпустила патчи для всех систем начиная с Windows 2000 и раздавала их бесплатно.

Хочется спросить - те благородные времена давно прошли или эта уязвимость не столь опасна?

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости