آسیبپذیری جدیدی برای نسخههای مختلف ویندوز کشف شد
اخیرا مایکروسافت گزارشی درباره آسیبپذیری مهم Denial of Service منتشر کرده که بر روی اغلب نسخههای مختلف سیستم عامل ویندوز وجود دارد.
به گزارش خبرنگار فناوری اطلاعات و ارتباطات باشگاه خبرنگاران پویا؛ این آسیبپذیری، ویندوزهای نسخه 7 تا 10، همچنین ویندوز نسخه 8.1 RT و ویندوز سرورهای 2008، 2012 و 2016 را تحت تأثیر قرار میدهد.
همچنین نسخههای Core Installation ویندوزهای سرور هم شامل این آسیبپذیری است که متأسفانه در آخرین بروزرسانیهای ماه سپتامبر کمپانی مایکروسافت برای نسخههای مختلف ویندوز، وصله امنیتی برای این آسیبپذیری منتشر نشده است.
این آسیبپذیری که دارای شماره شناسایی CVE-2018-5391 است توسط حمله FragmentSmack صورت میگیرد که مربوطه به پاسخدهنده به درخواستهای IP fragmentation بوده و این خود در پروسه تخصیص دادن ماکزیمم سایز پاکتهای در حال انتقال یا همان MTU برای رسیدن به End Node مورد استفاده قرار میگیرد.
در حالت کلی حمله IP fragmentation نوعی از حملات جهت DoS کردن هدف است که کامپیوتر قربانی چندین Packet با سایزی کوچکتر از مقداری که انتظار میرود از IPهای مختلف دریافت میکند و درگیر شدن بیش از حد سیستم برای reassemble کردن Packetهای مربوطه، باعث بوجود آمدن این حمله میشود.
حمله FragmentSmack نوعی از حملات TCP fragmentation است و گاهی آن را با نام Teardrop معرفی میکنند؛ در حالت کلی باعث جلوگیری از reassembling شدن پاکتها در مقصد میشود.
این آسیبپذیری که از زمان ویندوز 3.1 و ویندوز 95 هم وجود داشته و باعث crash شدن سیستم عامل میشد، هماکنون بر روی ویندوز نسخه 7 و بالاتر هم مشاهده شده است.
طبق گفتههای منتشر شده مایکروسافت، نفوذگر پاکتهای متوالی IP Fragment با سایز 8 بایت که offsetهای شروعی آنها به صورت تصادفی تعیین شده است را برای قربانی میفرستد اما با نگه داشتن آخرین fragment و Exploit کردن موفقیتآمیز آسیبپذیری، توسط بالا بردن درصد کارکرد CPU میتواند سیستم قربانی را DoS کند.
مایکروسافت تا زمانیکه وصله امنیتی رسمی برای این آسیبپذیری ارائه کند، راه حل زیر را برای غیر فعال کردن ساختار Packet Reassembly ارائه کرده که این راهحل باعث جلوگیری از حمله FragmentSmack و DoS شدن سیستمهای ویندوزی میشود.
این کار توسط اجرای دستورات زیر در سیستم عامل ممکن میشود:
Netsh int ipv4 set global reassemblylimit=0
Netsh int ipv6 set global reassemblylimit=0
این آسیبپذیری در سیستم عاملهای لینوکسی هم منتشر شده که با نام SegmentSmack معرفی شده است و شماره شناسایی آن CVE-2018-5390 است.
این آسیبپذیری لینوکسهایی با نسخه هسته 3.9 و بالاتر را تحت تأثیر قرار میدهد اما در اکثر توزیعهای لینوکسی مهم، این آسیبپذیری در بروزرسانیهای جدید خود رفع شده است.
انتهای پیام/