امنیت

فناوری اطلاعات

September 26, 2018
17:33 چهارشنبه، 4ام مهرماه 1397
کد خبر: 94115

آسیب‌پذیری جدیدی برای نسخه‌های مختلف ویندوز کشف شد

اخیرا مایکروسافت گزارشی درباره آسیب‌پذیری مهم Denial of Service منتشر کرده که بر روی اغلب نسخه‌های مختلف سیستم عامل ویندوز وجود دارد.
 
این آسیب‌پذیری، ویندوزهای نسخه 7 تا 10، همچنین ویندوز نسخه 8.1 RT و ویندوز سرورهای 2008، 2012 و 2016 را تحت تأثیر قرار می‌دهد.
 
همچنین نسخه‌های Core Installation ویندوزهای سرور هم شامل این آسیب‌پذیری است که متأسفانه در آخرین بروزرسانی‌های ماه سپتامبر کمپانی مایکروسافت برای نسخه‌های مختلف ویندوز، وصله امنیتی برای این آسیب‌پذیری منتشر نشده است.
 
این آسیب‌پذیری که دارای شماره شناسایی CVE-2018-5391 است توسط حمله FragmentSmack صورت می‌گیرد که مربوطه به پاسخ‌دهنده به درخواست‌های IP fragmentation بوده و این خود در پروسه تخصیص دادن ماکزیمم سایز پاکت‌های در حال انتقال یا همان MTU برای رسیدن به End Node مورد استفاده قرار می‌گیرد.
 
در حالت کلی حمله IP fragmentation نوعی از حملات جهت DoS کردن هدف است که کامپیوتر قربانی چندین Packet با سایزی کوچکتر از مقداری که انتظار می‌رود از IPهای مختلف دریافت می‌کند و درگیر شدن بیش از حد سیستم برای reassemble کردن Packetهای مربوطه، باعث بوجود آمدن این حمله می‌شود.
 
حمله FragmentSmack نوعی از حملات TCP fragmentation است و گاهی آن را با نام Teardrop معرفی می‌کنند؛ در حالت کلی باعث جلوگیری از reassembling شدن پاکت‌ها در مقصد می‌شود.
 
این آسیب‌پذیری که از زمان ویندوز 3.1 و ویندوز 95 هم وجود داشته و باعث crash شدن سیستم عامل می‌شد، هم‌اکنون بر روی ویندوز نسخه 7 و بالاتر هم مشاهده شده است.
 
طبق گفته‌های منتشر شده مایکروسافت، نفوذگر پاکت‌های متوالی IP Fragment با سایز 8 بایت که offsetهای شروعی آنها به صورت تصادفی تعیین شده است را برای قربانی می‌فرستد اما با نگه داشتن آخرین fragment و Exploit کردن موفقیت‌آمیز آسیب‌پذیری، توسط بالا بردن درصد کارکرد CPU می‌تواند سیستم قربانی را DoS کند.
 
مایکروسافت تا زمانیکه وصله امنیتی رسمی برای این آسیب‌پذیری ارائه کند، راه حل زیر را برای غیر فعال کردن ساختار Packet Reassembly ارائه کرده که این راه‌حل باعث جلوگیری از حمله FragmentSmack و DoS شدن سیستم‌های ویندوزی می‌شود.
 
این کار توسط اجرای دستورات زیر در سیستم عامل ممکن می‌شود:
 
Netsh int ipv4 set global reassemblylimit=0
Netsh int ipv6 set global reassemblylimit=0
 
این آسیب‌پذیری در سیستم عامل‌های لینوکسی هم منتشر شده که با نام SegmentSmack معرفی شده است و شماره شناسایی آن CVE-2018-5390 است.
 
این آسیب‌پذیری لینوکس‌هایی با نسخه هسته 3.9 و بالاتر را تحت تأثیر قرار می‌دهد اما در اکثر توزیع‌های لینوکسی مهم، این آسیب‌پذیری در بروزرسانی‌های جدید خود رفع شده است.
 
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.