FragmentSmack (CVE-2018-5391) Gamle Windows DoS fejl Retur
CYBER NEWS

FragmentSmack (CVE-2018-5391) Gamle Windows DoS fejl Retur

En denial-of-Service-svaghed typisk for ældre versioner af Windows har dukkede op igen i operativsystemet. Sikkerheden brist er blevet døbt FragmentSmack (identisk med SegmentSmack i Linux) og har fået CVE-2018-5391 identifikator. Som forklaret i Microsofts rådgivende, "en hacker kunne sende mange 8-byte størrelse IP fragmenter med tilfældige udgangsmaterialer offsets, men tilbageholde den sidste fragment og udnytte den værst tænkelige kompleksitet hægtede lister i genmontering IP fragmenter".




Som et resultat af DoS, målrettet ordning ville blive reagerer med 100% udnyttelse. Med andre ord, CPU'en når maksimal udnyttelse niveau og gør operativsystemet ikke reagerer. Ikke desto mindre, systemet ville være i stand til at inddrive det øjeblik angrebet ender.

Mere om FragmentSmack (CVE-2018-5391)

CVE-2018-5391 påvirker alle versioner af Windows, fra Windows 7 til 10 (Herunder 8.1 RT), Server 2008, 2012, 2016, samt Core-installationer, der ikke har anvendt de sikkerhedsopdateringer udgivet i September 2018 Patch tirsdag.

Fejlen fik FragmentSmack kaldenavn fordi det reagerer til IP fragmentering. kort forklaret, IP fragmentering er en proces, der bryder pakker i mindre stykker (fragmenter), således at de resulterende stykker kan passere gennem et link med en mindre maksimal transmissionsenhed (MTU) end den oprindelig pakkestørrelse. Det skal bemærkes, at IP-fragmentering angreb er en almindelig form for DoS-angreb, hvor angriberen overbears et netværk ved at udnytte datagram fragmenteringsmønstre mekanismer.

Som for FragmentSmack angreb især, det er en TCP fragmentering type angreb, også kendt som en Teardrop angreb. Dette angreb er kendt for at målrette TCP / IP genmontering mekanismer, afværge dem fra at lægge sammen fragmenterede datapakker. Som et resultat, datapakkerne overlapper og hurtigt overvælde offerets servere, får dem til at fejle, Incapsula forskere Forklar.

Det skal også bemærkes, at disse angreb er på grund af en Windows-sårbarhed typisk for ældre versioner af styresystemet, som Windows 3.1, 95 og NT. Denne mangel menes at være lukket med specifikke patches. Men, en sårbarhed genopstod i Windows 7 og Windows Vista, og Teardrop-angreb blev endnu en gang gjort mulig.

Hvordan til at afbøde FragmentSmack (CVE-2018-5391)

I tilfælde er det ikke muligt umiddelbart at anvende de sikkerhedsrettelser, Microsoft siger, at følgende kommandoer skal bruges til at deaktivere pakke samling:

Netsh int ipv4 sæt globale reassemblylimit = 0
Netsh int ipv6 sæt globale reassemblylimit = 0

Faktisk, den samme sårbarhed blev først rapporteret i Linux Kernel-version 4.9+. Døbt SegmentSmack og spores som CVE-2018-5390, Sårbarheden kan føre til flere forhold, der tillod kriminelle at ændre pakker, der fører til koordinering af DoS (Denial of Service) angreb.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...