Accueil > Nouvelles Cyber > FragmentSmack (CVE-2018-5391) Old DoS de Windows Flaw Retours
CYBER NOUVELLES

FragmentSmack (CVE-2018-5391) Old DoS de Windows Flaw Retours

Une vulnérabilité de déni de service typique pour les anciennes versions de Windows a refait surface dans le système d'exploitation. La faille de sécurité a été surnommé FragmentSmack (identique à SegmentSmack sous Linux) et a été donné l'identificateur de CVE-2018-5391. Comme expliqué dans Microsoft consultatif, "un attaquant peut envoyer de nombreux fragments IP de taille 8 octets avec des décalages de départ aléatoires, mais retenir le dernier fragment et exploiter la complexité dans le pire cas de listes chaînées dans réassemblage des fragments IP".




En raison de l'DoS, le système ciblé ne répondait plus aux 100% utilisation. En d'autres termes, la CPU atteint le niveau maximum d'utilisation et rend le système d'exploitation ne répond pas. Cependant, le système serait en mesure de récupérer le moment de l'attaque se termine.

En savoir plus sur FragmentSmack (CVE-2018-5391)

CVE-2018-5391 affecte toutes les versions de Windows, à partir de Windows 7 à 10 (Y compris 8.1 RT), Serveur 2008, 2012, 2016, ainsi que des installations de base qui n'ont pas appliqué les mises à jour de sécurité publiées en Septembre 2018 Patch Tuesday.

Le défaut a été donné le surnom FragmentSmack car elle répond à la fragmentation IP. Peu expliqué, la fragmentation IP est un processus qui casse les paquets en petits morceaux (débris), de sorte que les pièces obtenues peuvent passer à travers un lien avec une plus petite unité de transmission maximale (MTU) que la taille du paquet d'origine. Il convient de noter que les attaques de fragmentation IP sont une forme commune d'attaques DoS, où l'attaquant un réseau en l'emporte sur l'exploitation des mécanismes de fragmentation des datagrammes.

En ce qui concerne l'attaque FragmentSmack en particulier, il est un type de fragmentation TCP d'attaque, également connu comme une attaque Teardrop. Cette attaque est connue pour cibler les mécanismes de réassemblage TCP / IP, les éviter de mettre des paquets de données ensemble fragmenté. Par conséquent, les paquets de données se chevauchent et submergent rapidement les serveurs de la victime, les faisant échouer, chercheurs Incapsula Explique.

Il convient également de noter que ces attaques sont dues à une vulnérabilité de Windows typique pour les anciennes versions du système d'exploitation, tel que Windows 3.1, 95 et NT. Cette lacune a été censé être fermé avec des taches spécifiques. Cependant, une vulnérabilité réapparu dans Windows 7 et Windows Vista, et les attaques Teardrop ont été faites à nouveau possible.

Comment Atténuer FragmentSmack (CVE-2018-5391)

Dans le cas où il est impossible d'appliquer les correctifs de sécurité immédiatement, Microsoft indique que les commandes suivantes doivent être utilisées pour désactiver le réassemblage des paquets:

Netsh int ipv4 set reassemblylimit = 0 global
Netsh int ipv6 set reassemblylimit = 0 global

En fait, la même vulnérabilité a été rapportée en version noyau Linux 4.9+. Considéré comme SegmentSmack et suivis en tant que CVE-2018-5390, la vulnérabilité pourrait conduire à plusieurs conditions qui ont permis aux criminels de modifier les paquets menant à la coordination des DoS (Déni de service) attaques.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord