آسیب پذیری مهم در نسخه های مختلف ویندوز

آسیب پذیری مهم در نسخه های مختلف ویندوز

آسیب پذیری مهم در نسخه های مختلف ویندوز

آسیب پذیری مهم در نسخه های مختلف ویندوز – مایکروسافت اخیرا در مورد آسیب پذیری denial of service که روی ویندوز های نسخه 7 تا 10 وجود دارد،گزارشی انتشار داده است.

این آسیب پذیری روی ویندوز نسخه RT 8.1 و ویندوز سرور های 2008-2012 و 2016 را تحت تاثیر قرار می دهد.

همچنین برای نسخه های Core Installation ویندوز سرور هم شامل این آسیب پذیری می شود.

متاسفانه مایکروسافت در آخرین به روز رسانی ماه سپتامبر برای نسخه های مختلف ویندوز وصله ی امنیتی برای این آسیب پذیری منشتر نکرده است.

این آسیب پذیری دارای شماره شناسایی CVE-2018-5391 می باشد

که این آسیب پذیری توسط FragmentSmack  صورت می گیرد که مربوط به پاسخ دهنده به درخواست های

  • IP Fragmentation

بوده و این خود پروسه تخصیص دادن بیشترین سایز پکت های در حال انتقال یا همان MTU جهت رسیدن به

  • End Node

مورد استفاده قرار میگیرد.

همانطور که می دانید در حالت کلی حمله ی IP Fragmentation نوعی از حملات جهت DoS کردن هدف می باشد

که کامپیوتر قربانی چندین پکت با سایزی کوچکتر از مقداری که انتظار می رود از IPهای مختلف دریافت می کند و درگیر شدن بیش از حد سیستم برای Reassemble کردن پکتهای مربوطه، باعث به وجود آمدن این حمله می گردد.

 

حمله ی FragmentSmack

حمله ی FragmentSmack نوعی از حملات TCP Fragmentation می باشد و آن را به نام Teardrop هم معرفی می کنند.

در حالت کلی باعث جلوگیری از Ressembing شدن پکت ها در مقصد می گردد.

این آسیب پذیری از زمان ویندوز 3.1 هم وجود داشته و باعث می شده که سیستم عامل های crash کنند و امروز در ویندوز های 7 تا 10 هم مشاهده شده است.

بر طبق گفته مایکروسافت، نفوذگر پکت های متوالی IP Fragment با سایز 8 بایت که offsetهای شروعی آن ها به صورتی تصادفی تعیین شده است را برای قربانی می فرستد.

اما با نگه داشتن آخرین Fragment و Exploit کردن موفقیت آمیز آسیب پذیری، توسط بالا بردن درصد کارکرد CPU می تواند سیستم قربانی را DoS کند.

 

آسیب پذیری مهم در نسخه های مختلف ویندوز

راه حل مایکروسافت :

مایکروسافت تا زمانی که وصله ی امنیتی رسمی برای این آسیب پذیری ارائه کند، راه حل زیر را برای غیر فعال کردن ساختار Packet Reassembly ارائه کرده

که این راه حل باعث جلوگیری از حمله ی FragmentSmack و DoS شدن سیستم های ویندوزی می گردد. این کار توسط اجرای دستورات زیر در سیستم عامل ممکن می شود:

Netsh int ipv4 set global reassemblylimit=0

Netsh int ipv6 set global reassemblylimit=0

شایان ذکر است که این آسیب پذیری در سیستم عامل های لینوکسی هم منتشر شده که با نام

  • SegmentSmack

معرفی شده است و شماره شناسایی آن CVE-2018-5390 می باشد.

این آسیب پذیری لینوکس هایی با نسخه هسته 3.9 و بالاتر را تحت تاثیر قرار می دهد

اما در اکثر توزیع های لینوکسی مهم، این آسیب پذیری در به روز رسانی های جدید خود رفع شده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *