Zuhause > Cyber ​​Aktuelles > FragmentSmack (CVE-2018-5391) Alte Fenster DoS Flaw Returns
CYBER NEWS

FragmentSmack (CVE-2018-5391) Alte Fenster DoS Flaw Returns

Eine Denial-of-Service-Schwachstelle typisch für ältere Versionen von Windows ist in dem Betriebssystem wieder aufgetaucht. Die Sicherheitslücke ist betitelt worden FragmentSmack (identisch in Linux SegmentSmack) und wurde die CVE-2018-5391 Kennung gegeben. Wie in Microsofts erklärt beratend, "Ein Angreifer könnte viele 8-Byte große IP-Fragmente mit zufälligen Startverschiebungen senden, aber das letzte Fragment einzubehalten und die Worst-Case-Komplexität von verknüpften Listen in Zusammenbauen IP-Fragmente ausnutzen".




Als Ergebnis des DoS, die gezielte System würde reagieren nicht mehr mit 100% Nutzung. Mit anderen Worten, die CPU erreicht maximale Auslastung und macht das Betriebssystem nicht mehr reagiert. Dennoch, das System der Lage wäre, den Moment der Angriff endet zu erholen.

Mehr über FragmentSmack (CVE-2018-5391)

CVE-2018-5391 betrifft alle Versionen von Windows, Windows 7 zu 10 (Inklusive 8.1 RT), Server 2008, 2012, 2016, sowie Core-Installationen, die das Sicherheits-Updates nicht angewandt werden frei in September 2018 Patchday.

Der Fehler wurde die FragmentSmack Spitznamen weil es reagiert Fragmentierung auf IP. kurz erklärt, IP-Fragmentierung ist ein Prozess, der Pakete in kleinere Stücke bricht (Fragmente), so dass die resultierenden Stücke mit einer kleineren maximalen Sendeeinheit über eine Verbindung passieren (MTU) als die ursprüngliche Paketgröße. Es sollte beachtet werden, dass IP-Fragmentierung Angriffe eine häufige Form von DoS-Attacken sind, wo overbears der Angreifer ein Netzwerk von Datagramms Fragmentierungsmechanismen ausnutzen.

Wie für den FragmentSmack Angriff insbesondere, es ist eine TCP-Fragmentierung Art des Angriffs, auch als Teardrop-Angriff bekannt. Dieser Angriff ist bekannt, TCP / IP Neumontage Mechanismen zum Ziel, Abwendung sie aus zusammen fragmentierten Datenpakete setzen. Infolge, die Datenpakete überlappen und schnell das Opfer Server überwältigen, wodurch sie zum Scheitern verurteilt, Incapsula Forscher erklären.

Es sollte auch darauf hingewiesen werden, dass diese Angriffe auf eine Windows-Sicherheitslücke zurückzuführen sind typisch für ältere Versionen des Betriebssystems, wie Windows 3.1, 95 und NT. Diese Lücke wurde angenommen, dass mit bestimmtem Patches geschlossen werden. Jedoch, eine Schwachstelle in Windows wieder aufgetaucht 7 und Windows Vista, und Teardrop-Angriffe wurden wieder möglich.

Wie abzuschwächen FragmentSmack (CVE-2018-5391)

Falls es nicht möglich, den Sicherheits-Patches sofort anzuwenden, Microsoft sagt, dass die folgenden Befehle verwendet werden sollen Paket Remontage zu deaktivieren:

Netsh int ipv4 set global reassemblylimit = 0
Netsh int ipv6 set global reassemblylimit = 0

Tatsächlich, die gleiche Sicherheitsanfälligkeit wurde erstmals in Linux Kernel Version berichtet 4.9+. Synchronisiert SegmentSmack und verfolgt als CVE-2018-5390, die Sicherheitsanfälligkeit kann auf mehrere Bedingungen führen, die Kriminellen erlaubt Pakete zu ändern, um die Koordinierung der DoS führenden (Denial of Service) Anschläge.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau