FragmentSmack sårbarhet påverkar även för Windows, men Microsoft lagas det

0
112

Noll

fragmentsmack-windows.png

Microsoft har fixat denna vecka en sårbarhet som kan leda till att Windows-system svarar inte med 100% CPU-användning när de bombarderas med missbildade IPv4-eller IPv6-paket.

Sårbarheten är redan väl känd i Linux-gemenskapen som FragmentSmack, en del av en duo av DDoS-vänliga sårbarheter, tillsammans med SegmentSmack.

Både sårbarheter tillåta en angripare att bombardera en server med felaktigt utformade paket för att utlösa alltför resurs-användning.

Den SegmentSmack (CVE-2018-5390) sårbarhet använder felaktigt TCP-paket, medan FragmentSmack (CVE-2018-5391) sårbarhet förlitar sig på IP-paket.

Också: säkerhetsbrist kan läcka Intel MIG krypteringsnycklar

På grund av deras konsekvenser, både för fel bedöms vara perfekt att integrera i DDoS-botnät, och som ett resultat av många Linux-distributioner skyndade att lappa sina system.

Linux-Kärnan team lagas både frågor i juli och augusti –fläckar som flöt in i efterföljande led Linux– och AMERIKANSKA Computer Emergency Readiness Team (CERT) släppt en rådgivande i mitten av augusti, varning moln och webbhotell leverantörer att uppdatera systemen så snart som möjligt.

På den tiden, i mailinglistor redovisade diskussioner om de två sårbarheter, Juha-Matti Tilli av Nokia Labs och Institutionen för Kommunikations-och nätverksteknik vid Aalto-Universitetet, den forskare som upptäckte både brister, säger de två buggar kan också påverka macOS och Windows.

Också: Google fixar Chrome fråga som accepteras stöld av WiFi-inloggningar

Denna veckan bekräftade Microsoft att Windows verkligen var utsatta för FragmentSmack.

Korrigeringar har distribuerats till alla Windows-versioner som stöds, till exempel 7, 8.1, 10, och alla de Windows Server varianter, som en del i security advisory ADV180022, ut med företagets månatliga säkerhetsuppdateringar tåg, så kallad Patch tisdag.

Precis som på Linux, FragmentSmack drabbar Windows-system på samma sätt, och driver CPU-användning till 100%, som blockerar aktiviteten på den attackerade systemet tills angriparen slutar skicka felaktigt IP-paket.

Samtidigt som desktop-användare kommer sällan se en FragmentSmack attack, administratörer av Windows-baserade servrar bör gälla de senaste korrigeringarna på deras tidigaste bekvämlighet.

Den ADV180022 rådgivande innehåller också några begränsande faktorer som kommer att stoppa FragmentSmack attacker från fastnar en server, i fall fläckar inte kan tillämpas direkt.

Microsoft säger att det är Azure infrastruktur har redan stärkts mot detta hot. OS-maker inte ge någon ytterligare information om FragmentStack dubbla utsatthet –SegmentSmack– men om vi ska tro Tilli, att fel kan arbeta mot Windows-system.

h/t Ruben Dodge

Relaterade Ämnen:

Windows

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0