FragmentSmack (CVE-2018-5391) Vecchio di Windows DoS ritorni di difetti
CYBER NEWS

FragmentSmack (CVE-2018-5391) Vecchio di Windows DoS ritorni di difetti

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Una vulnerabilità denial-of-service tipico per le versioni precedenti di Windows è riemerso nel sistema operativo. La falla di sicurezza è stata soprannominata FragmentSmack (identico a SegmentSmack in Linux) ed è stato dato l'identificatore CVE-2018-5391. Come spiegato in Microsoft consultivo, "un utente malintenzionato potrebbe inviare molti frammenti IP 8 byte dimensioni con offset di partenza casuali, ma trattenere l'ultimo frammento e sfruttare il caso peggiore complessità delle liste concatenate nel ricomporre frammenti IP".




Come conseguenza del DoS, il sistema di mira sarebbe diventato non risponde con 100% utilizzo. In altre parole, la CPU raggiunge il livello massimo utilizzo e rende il sistema operativo non risponde. Ciò nonostante, il sistema sarebbe in grado di recuperare il momento in cui l'attacco si conclude.

Di più su FragmentSmack (CVE-2018-5391)

CVE-2018-5391 interessa tutte le versioni di Windows, da Windows 7 a 10 (Compreso 8.1 RT), server 2008, 2012, 2016, nonché gli impianti fondamentali che non hanno applicato gli aggiornamenti di sicurezza rilasciati in Settembre 2018 Patch Martedì.

Il difetto è stato dato il soprannome FragmentSmack perché risponde a IP frammentazione. poco spiegato, la frammentazione IP è un processo che rompe i pacchetti in pezzi più piccoli (frammenti), in modo che i pezzi risultanti possono passare attraverso un collegamento con un gruppo di trasmissione massima minore (MTU) quelle del pacchetto originale. Va notato che gli attacchi di frammentazione IP sono una forma comune di attacchi DoS, dove l'attaccante overbears una rete sfruttando meccanismi di frammentazione datagrammi.

Per quanto riguarda l'attacco FragmentSmack in particolare, è un tipo TCP frammentazione di attacco, noto anche come un attacco a goccia. Questo attacco è noto a bersaglio TCP / IP meccanismi di riassemblaggio, li evitando di mettere pacchetti di dati insieme frammentato. Di conseguenza, i pacchetti di dati si sovrappongono e sopraffare rapidamente i server della vittima, causando loro di fallire, ricercatori Incapsula spiegare.

Va inoltre notato che questi attacchi sono dovuti a una vulnerabilità di Windows tipica per le versioni precedenti del sistema operativo, ad esempio Windows 3.1, 95 e NT. Questa lacuna è stato creduto di essere chiuso con patch specifiche. Tuttavia, una vulnerabilità in Windows riapparso 7 e Windows Vista, e gli attacchi Teardrop sono stati ancora una volta resi possibili.

Come attenuare FragmentSmack (CVE-2018-5391)

Nel caso in cui non è possibile applicare immediatamente le patch di sicurezza, Microsoft afferma che i seguenti comandi dovrebbero essere utilizzati per disabilitare riassemblaggio dei pacchetti:

Netsh int ipv4 set reassemblylimit globale = 0
Netsh int ipv6 set reassemblylimit globale = 0

Infatti, la stessa vulnerabilità è stata riportata nella versione Linux Kernel 4.9+. Dubbed SegmentSmack e monitorato come CVE-2018-5390, la vulnerabilità potrebbe portare a diverse condizioni che hanno permesso criminali per modificare i pacchetti che portano al coordinamento delle DoS (Negazione del servizio) attacchi.

Avatar

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...