Noll
Microsoft har fixat denna vecka en sårbarhet som kan leda till att Windows-system svarar inte med 100% CPU-användning när de bombarderas med missbildade IPv4-eller IPv6-paket.
Sårbarheten är redan väl känd i Linux-gemenskapen som FragmentSmack, en del av en duo av DDoS-vänliga sårbarheter, tillsammans med SegmentSmack.
Både sårbarheter tillåta en angripare att bombardera en server med felaktigt utformade paket för att utlösa alltför resurs-användning.
Den SegmentSmack (CVE-2018-5390) sårbarhet använder felaktigt TCP-paket, medan FragmentSmack (CVE-2018-5391) sårbarhet förlitar sig på IP-paket.
Också: säkerhetsbrist kan läcka Intel MIG krypteringsnycklar
På grund av deras konsekvenser, både för fel bedöms vara perfekt att integrera i DDoS-botnät, och som ett resultat av många Linux-distributioner skyndade att lappa sina system.
Linux-Kärnan team lagas både frågor i juli och augusti –fläckar som flöt in i efterföljande led Linux– och AMERIKANSKA Computer Emergency Readiness Team (CERT) släppt en rådgivande i mitten av augusti, varning moln och webbhotell leverantörer att uppdatera systemen så snart som möjligt.
På den tiden, i mailinglistor redovisade diskussioner om de två sårbarheter, Juha-Matti Tilli av Nokia Labs och Institutionen för Kommunikations-och nätverksteknik vid Aalto-Universitetet, den forskare som upptäckte både brister, säger de två buggar kan också påverka macOS och Windows.
Också: Google fixar Chrome fråga som accepteras stöld av WiFi-inloggningar
Denna veckan bekräftade Microsoft att Windows verkligen var utsatta för FragmentSmack.
Korrigeringar har distribuerats till alla Windows-versioner som stöds, till exempel 7, 8.1, 10, och alla de Windows Server varianter, som en del i security advisory ADV180022, ut med företagets månatliga säkerhetsuppdateringar tåg, så kallad Patch tisdag.
Precis som på Linux, FragmentSmack drabbar Windows-system på samma sätt, och driver CPU-användning till 100%, som blockerar aktiviteten på den attackerade systemet tills angriparen slutar skicka felaktigt IP-paket.
Samtidigt som desktop-användare kommer sällan se en FragmentSmack attack, administratörer av Windows-baserade servrar bör gälla de senaste korrigeringarna på deras tidigaste bekvämlighet.
Den ADV180022 rådgivande innehåller också några begränsande faktorer som kommer att stoppa FragmentSmack attacker från fastnar en server, i fall fläckar inte kan tillämpas direkt.
Microsoft säger att det är Azure infrastruktur har redan stärkts mot detta hot. OS-maker inte ge någon ytterligare information om FragmentStack dubbla utsatthet –SegmentSmack– men om vi ska tro Tilli, att fel kan arbeta mot Windows-system.
h/t Ruben Dodge
Relaterade Ämnen:
Windows
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0