Huis > Cyber ​​Nieuws > FragmentSmack (CVE-2018-5391) Oude Windows DoS Flaw Returns
CYBER NEWS

FragmentSmack (CVE-2018-5391) Oude Windows DoS Flaw Returns

Een denial-of-service kwetsbaarheid typisch voor oudere versies van Windows is weer opgedoken in het besturingssysteem. Het lek is wel FragmentSmack (identiek aan SegmentSmack Linux) en is gezien de CVE-2018-5391 identificator. Zoals uiteengezet in Microsoft's adviserend, "Een aanvaller kan vele 8-byte sized IP fragmenten met willekeurige uitgangspunt offsets, maar weigeren de laatste fragment en gebruik maken van de worst-case complexiteit van gelinkte lijsten in monteren IP fragmenten".




Als gevolg van de DoS, het beoogde systeem zou niet meer reageert met geworden 100% benutting. Met andere woorden, CPU bereikt maximale bezettingsgraad en maakt het besturingssysteem reageert. Niettemin, het systeem in staat zijn tot het moment dat de aanval eindigt herstellen zou zijn.

Meer over FragmentSmack (CVE-2018-5391)

CVE-2018-5391 geldt voor alle versies van Windows, van Windows 7 aan 10 (Inclusief 8.1 RT), Server 2008, 2012, 2016, evenals Core-installaties die niet de beveiligingsupdates uitgebracht in hebben toegepast September 2018 Patch Tuesday.

De fout werd gegeven de FragmentSmack bijnaam omdat het reageert op fragmentatie IP. kort uitgelegd, IP-fragmentatie is een proces dat de pakketten breekt in kleinere stukken (fragmenten), zodat de resulterende stukken via een link met een lagere maximale transmissie-eenheid kan passeren (MTU) dan het oorspronkelijke pakketafmeting. Opgemerkt dient te worden dat IP-fragmentatie aanvallen zijn een veel voorkomende vorm van DoS-aanvallen, waar de aanvaller overbears een netwerk door gebruik te maken datagram versnippering mechanismen.

Wat de FragmentSmack aanslag in het bijzonder, Het is een TCP-fragmentatie type aanval, ook bekend als een traan aanval. Deze aanval is bekend te richten op TCP / IP hermontage mechanismen, afwenden van hen van het samenstellen van gefragmenteerd datapakketten. Dientengevolge, de datapakketten overlappen en snel overweldigen servers van het slachtoffer, waardoor ze te mislukken, Incapsula onderzoekers uitleggen.

Ook moet worden opgemerkt dat deze aanvallen zijn te wijten aan een Windows kwetsbaarheid typisch voor oudere versies van het besturingssysteem, zoals Windows 3.1, 95 en NT. Deze lacune werd geloofd te worden afgesloten met specifieke plekken. Echter, een kwetsbaarheid verscheen in Windows 7 en Windows Vista, en Teardrop aanvallen werden wederom mogelijk gemaakt.

Hoe te verzachten FragmentSmack (CVE-2018-5391)

In het geval dat het niet mogelijk is om de security patches onmiddellijk van toepassing, Microsoft zegt dat de volgende commando's moeten worden gebruikt om packet hermontage uitschakelen:

Netsh int ipv4 set global reassemblylimit = 0
Netsh int ipv6 set global reassemblylimit = 0

In feite, hetzelfde beveiligingslek is voor het eerst gemeld in Linux Kernel-versie 4.9+. Dubbed SegmentSmack en bijgehouden als CVE-2018-5390, de kwetsbaarheid kan leiden tot een aantal aandoeningen die criminelen liet pakketten die tot coördinatie van DoS wijzigen (Denial of service) aanvallen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens