FragmentSmack sårbarhed påvirker også Windows, men Microsoft har lappet det

0
129

Nul

fragmentsmack-windows.png

Microsoft har fastsat i denne uge en sårbarhed, der kan forårsage, at Windows-systemer til at svare, med 100% CPU-forbrug, når det bliver bombarderet med misdannede IPv4-eller IPv6-pakker.

Sårbarhed er allerede godt kendt i Linux-miljøet, som FragmentSmack, en del af en duo af DDoS-venligt sårbarheder, sammen med SegmentSmack.

Begge sårbarheder gøre det muligt for en hacker at bombardere en server med misdannede pakker til at udløse overdreven ressourceforbrug.

Den SegmentSmack (CVE-2018-5390) sårbarhed bruger misdannet TCP-pakker, mens FragmentSmack (CVE-2018-5391) sårbarhed er baseret på IP-pakker.

Også: sikkerhedshul kan lække Intel MIG krypteringsnøgler,

På grund af deres konsekvenser, både bugs, blev anset ideel til at integrere i DDoS botnets, og som et resultat, mange Linux-distributioner skyndte sig at lappe deres systemer.

Linux-Kernen team lappet begge spørgsmål i juli og August –patches, der flød i det efterfølgende Linux-samfundet,– og den AMERIKANSKE Computer Emergency Readiness Team (CERT) har udgivet en rådgivende i midten af August, advarsel cloud og hosting-udbydere til at opdatere systemer så hurtigt som muligt.

På det tidspunkt, i postlister regnskabsmæssige drøftelser om de to sårbarheder, Juha-Matti Tilli af Nokia Labs og Institut for Kommunikation og Netværk på Aalto Universitet, den forsker, der opdagede begge fejl, sagde de to fejl også kan påvirke macOS og Windows.

Også: Google løser Chrome-problem, der må tyveri af WiFi logins

I denne uge Microsoft har bekræftet, at Windows var, ja, sårbare over for FragmentSmack.

Rettelser, der blev udsendt til alle understøttede versioner af Windows, såsom 7, 8.1, 10, og alle de Windows Server varianter, som en del af security advisory ADV180022, udgivet med virksomhedens månedlige sikkerhedsopdateringer tog, der er kendt som en Patch tirsdag.

Ligesom på Linux, FragmentSmack påvirker Windows-systemer på samme måde, og drev CPU-forbruget til 100%, blokering aktivitet på angrebet systemet, indtil det angriber stopper med at sende forkert IP-pakker.

Mens desktop-brugere vil sjældent se en FragmentSmack angreb, administratorer af Windows-baserede servere bør anvende de nyeste rettelser til deres tidligste bekvemmelighed.

Den ADV180022 rådgivende indeholder også nogle afhjælpninger, der vil stoppe FragmentSmack jamming angreb fra en server, i tilfælde af pletter kan ikke anvendes med det samme.

Microsoft siger sin Azure infrastrukturen er allerede blevet styrket mod denne trussel. OS kaffefaciliteter ikke give yderligere detaljer om FragmentStack ‘ s twin sårbarhed –SegmentSmack– men hvis vi skal tro Tilli, at fejl kan arbejde mod Windows-systemer.

h/t Ruben Dodge

Relaterede Emner:

Windows

Sikkerhed-TV

Data Management

CXO

Datacentre

0