Il s’agit d’une vulnérabilité de dépassement de tampon permettant d’exécuter du code à distance, sans authentification (c’est de l’ICMP 😉) sur une cible et d’en prendre le contrôle.
Il est donc particulièrement important de mettre à jour, ou d’à minima bloquer ICMPv6 sur le firewall local ou sur les firewalls réseau. Dans des cas que j’ai pu tester, certains firewall supportant mal ICMPv6 laissent passer ces paquets, les rendant inopérants.
La RedTeam interne de Microsoft dispose d’un PoC privé fonctionnel et je suppose donc que d’autres équipes disposent également d’un code d’exploitation fonctionnel car l’article de McAfee est assez détaillée et le correctif étant sorti, il a déjà été analysé pour en comprendre son comportement.
Les articles sur le sujet :