En denial-of-Service-svaghed typisk for ældre versioner af Windows har dukkede op igen i operativsystemet. Sikkerheden brist er blevet døbt FragmentSmack (identisk med SegmentSmack i Linux) og har fået CVE-2018-5391 identifikator. Som forklaret i Microsofts rådgivende, "en hacker kunne sende mange 8-byte størrelse IP fragmenter med tilfældige udgangsmaterialer offsets, men tilbageholde den sidste fragment og udnytte den værst tænkelige kompleksitet hægtede lister i genmontering IP fragmenter".
Som et resultat af DoS, målrettet ordning ville blive reagerer med 100% udnyttelse. Med andre ord, CPU'en når maksimal udnyttelse niveau og gør operativsystemet ikke reagerer. Ikke desto mindre, systemet ville være i stand til at inddrive det øjeblik angrebet ender.
Mere om FragmentSmack (CVE-2018-5391)
CVE-2018-5391 påvirker alle versioner af Windows, fra Windows 7 til 10 (Herunder 8.1 RT), Server 2008, 2012, 2016, samt Core-installationer, der ikke har anvendt de sikkerhedsopdateringer udgivet i September 2018 Patch tirsdag.
Fejlen fik FragmentSmack kaldenavn fordi det reagerer til IP fragmentering. kort forklaret, IP fragmentering er en proces, der bryder pakker i mindre stykker (fragmenter), således at de resulterende stykker kan passere gennem et link med en mindre maksimal transmissionsenhed (MTU) end den oprindelig pakkestørrelse. Det skal bemærkes, at IP-fragmentering angreb er en almindelig form for DoS-angreb, hvor angriberen overbears et netværk ved at udnytte datagram fragmenteringsmønstre mekanismer.
Som for FragmentSmack angreb især, det er en TCP fragmentering type angreb, også kendt som en Teardrop angreb. Dette angreb er kendt for at målrette TCP / IP genmontering mekanismer, afværge dem fra at lægge sammen fragmenterede datapakker. Som et resultat, datapakkerne overlapper og hurtigt overvælde offerets servere, får dem til at fejle, Incapsula forskere Forklar.
Det skal også bemærkes, at disse angreb er på grund af en Windows-sårbarhed typisk for ældre versioner af styresystemet, som Windows 3.1, 95 og NT. Denne mangel menes at være lukket med specifikke patches. Men, en sårbarhed genopstod i Windows 7 og Windows Vista, og Teardrop-angreb blev endnu en gang gjort mulig.
Hvordan til at afbøde FragmentSmack (CVE-2018-5391)
I tilfælde er det ikke muligt umiddelbart at anvende de sikkerhedsrettelser, Microsoft siger, at følgende kommandoer skal bruges til at deaktivere pakke samling:
Netsh int ipv4 sæt globale reassemblylimit = 0
Netsh int ipv6 sæt globale reassemblylimit = 0
Faktisk, den samme sårbarhed blev først rapporteret i Linux Kernel-version 4.9+. Døbt SegmentSmack og spores som CVE-2018-5390, Sårbarheden kan føre til flere forhold, der tillod kriminelle at ændre pakker, der fører til koordinering af DoS (Denial of Service) angreb.