Casa > Ciber Noticias > FragmentSmack (CVE-2018-5391) Las devoluciones de defectos de ventanas viejas DoS
CYBER NOTICIAS

FragmentSmack (CVE-2018-5391) Las devoluciones de defectos de ventanas viejas DoS

Una vulnerabilidad de denegación de servicio típico para las versiones anteriores de Windows ha resurgido en el sistema operativo. El fallo de seguridad ha sido apodado FragmentSmack (idéntica a SegmentSmack en Linux) y se le ha dado el identificador CVE-2018-5391. Como se explica en Microsoft de consultivo, "un atacante podría enviar muchos fragmentos IP de tamaño de 8 bytes con desplazamientos de partida al azar, pero retener el último fragmento y explotar la complejidad del peor caso de listas enlazadas en volver a ensamblar los fragmentos IP".




Como consecuencia de la denegación de servicio, el sistema objetivo sería dejar de responder con 100% utilización. En otras palabras, la CPU alcanza el nivel máximo aprovechamiento y hace que el sistema operativo no responde. No obstante, el sistema sería capaz de recuperar el momento en que termine el ataque.

Más sobre FragmentSmack (CVE-2018-5391)

CVE-2018-5391 afecta a todas las versiones de Windows, desde Windows 7 a 10 (Incluido 8.1 RT), Servidor 2008, 2012, 2016, así como las instalaciones básicas que no hayan aplicado las actualizaciones de seguridad publicadas en Septiembre 2018 Martes de parches.

El defecto se le dio el apodo FragmentSmack porque responde a la fragmentación IP. explicará en breve, la fragmentación IP es un proceso que rompe en pedazos más pequeños paquetes (fragmentos), de modo que las piezas resultantes pueden pasar a través de un enlace con una unidad de transmisión máxima más pequeña (MTU) que el tamaño de paquete original. Cabe señalar que los ataques de fragmentación IP son una forma común de ataques DoS, donde el atacante overbears una red mediante la explotación de mecanismos de fragmentación de datagramas.

En cuanto al ataque FragmentSmack en particular,, es un tipo de ataque TCP fragmentación, también conocido como un ataque de la lágrima. Este ataque es conocido para apuntar mecanismos de reensamblaje TCP / IP, evitar ellos de poner juntos los paquetes de datos fragmentados. Como resultado, los paquetes de datos se superponen y abrumar rápidamente los servidores de la víctima, haciendo que fallen, investigadores Incapsula explique.

También hay que señalar que estos ataques se deben a una vulnerabilidad de Windows típico para las versiones anteriores del sistema operativo, como Windows 3.1, 95 y NT. Se cree que esta laguna que ser cerrado con parches específicos. Sin embargo, una vulnerabilidad reapareció en Windows 7 y Windows Vista, y se hicieron una vez más ataques de lágrima posible.

Cómo Mitigar FragmentSmack (CVE-2018-5391)

En caso de que no es posible aplicar los parches de seguridad de inmediato, Microsoft dice que los siguientes comandos se deben utilizar para desactivar el reensamblaje de paquetes:

Netsh int IPv4 conjunto reassemblylimit mundial = 0
Netsh int IPv6 conjunto reassemblylimit mundial = 0

De hecho, la misma vulnerabilidad fue reportada por primera vez en la versión del núcleo Linux 4.9+. Apodado SegmentSmack y seguimiento como CVE-2018-5390, la vulnerabilidad podría llevar a varias condiciones que permitieron delincuentes para modificar los paquetes que conducen a la coordinación de DoS (Negación de servicio) ataques.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo