Zero

Microsoft ha risolto questa settimana una vulnerabilità che possono causare i sistemi Windows a non rispondere con il 100% di utilizzo della CPU quando bombardati con formato non valido i pacchetti IPv4 o IPv6.
La vulnerabilità è già ben noto nella comunità Linux come FragmentSmack, parte di un duo di DDoS-friendly vulnerabilità, insieme con SegmentSmack.
Entrambe le vulnerabilità consentire a un utente malintenzionato di bombardare un server con i pacchetti malformati per innescare un utilizzo eccessivo di risorse.
Il SegmentSmack (CVE-2018-5390) vulnerabilità usa non valido i pacchetti TCP, mentre il FragmentSmack (CVE-2018-5391) vulnerabilità si basa su pacchetti IP.
Anche: falla di Sicurezza è possibile una perdita di Intel ME le chiavi di crittografia
A causa delle loro conseguenze, sia per i bug sono stati ritenuti ideali per l’integrazione nell’DDoS botnet, e come risultato, molte distribuzioni Linux si affrettò a patch i loro sistemi.
Il Kernel di Linux team patch entrambi i problemi in luglio e agosto, le patch che scorreva nella valle comunità Linux– e NOI Computer Emergency Readiness Team (CERT), ha rilasciato un advisory a metà agosto, avviso di cloud e di hosting service provider di sistemi di aggiornamento il più presto possibile.
Al momento, nella mailing list di portare le discussioni su due vulnerabilità, Juha-Matti Tilli di Nokia Labs e il Dipartimento di Comunicazione e Networking presso la Aalto University, il ricercatore che ha scoperto i difetti, ha detto che le due bug potrebbe interessare anche macOS e Windows.
Anche: Google correzioni Chrome problema che ha permesso il furto di account di accesso WiFi
Questa settimana, Microsoft ha confermato che Windows è stato, infatti, vulnerabili a FragmentSmack.
Correzioni di bug sono stati distribuiti a tutte le versioni supportate di Windows, come ad esempio 7, 8.1, 10, e tutti i Server Windows varianti, come parte di security advisory ADV180022, rilasciato con la società degli aggiornamenti mensili treno, noto come il martedì delle Patch.
Proprio come su Linux, FragmentSmack colpisce i sistemi Windows nello stesso modo, e le unità di utilizzo della CPU al 100%, bloccando l’attività sul sistema attaccato fino a quando l’attaccante si ferma l’invio di pacchetti IP non valido.
Mentre gli utenti desktop raro vedere un FragmentSmack attacco, amministratori di server basati su Windows dovrebbero applicare le ultime correzioni alla loro prima di convenienza.
Il ADV180022 di consulenza comprende anche alcune attenuazioni che smetterà di FragmentSmack attacchi da jamming un server, nel caso in cui le patch non può essere applicata subito.
Microsoft afferma che la sua Azure infrastruttura è già stato rinforzato contro questa minaccia. Il sistema operativo maker non fornisce ulteriori dettagli su FragmentStack gemello di vulnerabilità –SegmentSmack– ma se dobbiamo credere Tilli, che il difetto potrebbe funzionare contro i sistemi Windows.
h/t Ruben Dodge
Argomenti Correlati:
Windows
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0