Una vulnerabilità denial-of-service tipico per le versioni precedenti di Windows è riemerso nel sistema operativo. La falla di sicurezza è stata soprannominata FragmentSmack (identico a SegmentSmack in Linux) ed è stato dato l'identificatore CVE-2018-5391. Come spiegato in Microsoft consultivo, "un utente malintenzionato potrebbe inviare molti frammenti IP 8 byte dimensioni con offset di partenza casuali, ma trattenere l'ultimo frammento e sfruttare il caso peggiore complessità delle liste concatenate nel ricomporre frammenti IP".
Come conseguenza del DoS, il sistema di mira sarebbe diventato non risponde con 100% utilizzo. In altre parole, la CPU raggiunge il livello massimo utilizzo e rende il sistema operativo non risponde. Ciò nonostante, il sistema sarebbe in grado di recuperare il momento in cui l'attacco si conclude.
Di più su FragmentSmack (CVE-2018-5391)
CVE-2018-5391 interessa tutte le versioni di Windows, da Windows 7 a 10 (Compreso 8.1 RT), server 2008, 2012, 2016, nonché gli impianti fondamentali che non hanno applicato gli aggiornamenti di sicurezza rilasciati in Settembre 2018 Patch Martedì.
Il difetto è stato dato il soprannome FragmentSmack perché risponde a IP frammentazione. poco spiegato, la frammentazione IP è un processo che rompe i pacchetti in pezzi più piccoli (frammenti), in modo che i pezzi risultanti possono passare attraverso un collegamento con un gruppo di trasmissione massima minore (MTU) quelle del pacchetto originale. Va notato che gli attacchi di frammentazione IP sono una forma comune di attacchi DoS, dove l'attaccante overbears una rete sfruttando meccanismi di frammentazione datagrammi.
Per quanto riguarda l'attacco FragmentSmack in particolare, è un tipo TCP frammentazione di attacco, noto anche come un attacco a goccia. Questo attacco è noto a bersaglio TCP / IP meccanismi di riassemblaggio, li evitando di mettere pacchetti di dati insieme frammentato. Di conseguenza, i pacchetti di dati si sovrappongono e sopraffare rapidamente i server della vittima, causando loro di fallire, ricercatori Incapsula spiegare.
Va inoltre notato che questi attacchi sono dovuti a una vulnerabilità di Windows tipica per le versioni precedenti del sistema operativo, ad esempio Windows 3.1, 95 e NT. Questa lacuna è stato creduto di essere chiuso con patch specifiche. Tuttavia, una vulnerabilità in Windows riapparso 7 e Windows Vista, e gli attacchi Teardrop sono stati ancora una volta resi possibili.
Come attenuare FragmentSmack (CVE-2018-5391)
Nel caso in cui non è possibile applicare immediatamente le patch di sicurezza, Microsoft afferma che i seguenti comandi dovrebbero essere utilizzati per disabilitare riassemblaggio dei pacchetti:
Netsh int ipv4 set reassemblylimit globale = 0
Netsh int ipv6 set reassemblylimit globale = 0
Infatti, la stessa vulnerabilità è stata riportata nella versione Linux Kernel 4.9+. Dubbed SegmentSmack e monitorato come CVE-2018-5390, la vulnerabilità potrebbe portare a diverse condizioni che hanno permesso criminali per modificare i pacchetti che portano al coordinamento delle DoS (Negazione del servizio) attacchi.