پایگاه خبری تحلیلی اخبار محرمانه

آخرين مطالب

آسیب پذیری در نسخه های مختلف ویندوز سياسي

آسیب پذیری در نسخه های مختلف ویندوز

  بزرگنمايي:

اخبار محرمانه - به گزارش گرداب ، اخیرا ‫مایکروسافت، گزارشی در مورد یک آسیب پذیری مهم Denial of Service منتشر کرده که روی اغلب نسخه های مختلف سیستم عامل ویندوز وجود دارد.
این ‫آسیب پذیری، ویندوزهای نسخه 7 تا 10 ، همچنین ویندوز نسخه 8.1 RT و ویندوز سرورهای 2008، 2012 و 2016 را تحت تاثیر قرار می دهد.
همچنین نسخه های Core Installation ویندوزهای سرور هم شامل این آسیب پذیری است و متاسفانه در آخرین به روز رسانی های ماه سپتامبر کمپانی مایکروسافت، برای نسخه های مختلف ویندوز، وصله امنیتی برای این آسیب پذیری منتشر نشده است.
این آسیب پذیری که دارای شماره شناسایی CVE-2018-5391 است توسط حمله FragmentSmack صورت می گیرد که مربوطه به پاسخ دهنده به درخواست های IP fragmentation بوده و این خود در پروسه تخصیص دادن ماکزیمم سایز پاکت های در حال انتقال یا همان MTU جهت رسیدن به End Node مورد استفاده قرار می گیرد.
در حالت کلی حمله IP fragmentation نوعی از حملات جهت DoS کردن هدف است که کامپیوتر قربانی چندین Packet با سایزی کوچکتر از مقداری که انتظار می رود از IP های مختلف دریافت می کند و درگیر شدن بیش از حد سیستم برای reassemble کردن Packet های مربوطه، باعث بوجود آمدن این حمله می شود.
حمله FragmentSmack نوعی از حملات TCP fragmentation است و گاهی آن را با نام Teardrop معرفی می کنند، در حالت کلی باعث جلوگیری از reassembling شدن پاکت ها در مقصد می شود. این آسیب پذیری که از زمان ویندوز 3.1 و ویندوز 95 هم وجود داشته و باعث crash شدن سیستم عامل می شد، هم اکنون روی ویندوز نسخه 7 و بالاتر هم مشاهده شده است.
طبق گفته های منتشرشده مایکروسافت، نفوذگر پاکت های متوالی IP Fragment با سایز 8 بایت که offset های شروعی آنها به صورت تصادفی تعیین شده است را برای قربانی می فرستد، اما با نگه داشتن آخرین fragment و Exploit کردن موفقیت آمیز آسیب پذیری، توسط بالا بردن درصد کارکرد CPU می تواند سیستم قربانی را DoS کند.
مایکروسافت تا زمانی که وصله امنیتی رسمی برای این آسیب پذیری ارائه کند، راه حل زیر را برای غیرفعال کردن ساختار Packet Reassembly ارائه کرده که این راه حل باعث جلوگیری از حمله FragmentSmack و DoS شدن سیستم های ویندوزی می شود. این کار توسط اجرای دستورات زیر در سیستم عامل ممکن می شود:
Netsh int ipv4 set global reassemblylimit=0
Netsh int ipv6 set global reassemblylimit=0
این آسیب پذیری در سیستم عامل های لینوکسی هم منتشر شده که با نام SegmentSmack معرفی شده و شماره شناسایی آن CVE-2018-5390 است. این آسیب پذیری لینوکس هایی با نسخه هسته 3.9 و بالاتر را تحت تاثیر قرار می دهد اما در اکثر توزیع های لینوکسی مهم، این آسیب پذیری در به روز رسانی های جدید خود رفع شده است.
منبع: خبرگزاری مهر




نظرات شما

ارسال دیدگاه

Protected by FormShield

ساير مطالب

چرا فیبرنوری به منازل نرسید؟

نصب بالن‌های اینترنتی در مناطق مرزی در ایام اربعین

نحوه‌ تشکیل بات‌نت‌ها از میلیون‌ها سیستم آلوده در جهان

اینترنت شبانه می رود یا می ماندی است؟

نگرانی جدید امنیت سایبری؛ نظارت جمعی با اینترنت اشیاء

نفوذ بدافزار جاسوسی تلگرامی درنهادهای دیپلماتیک

مزایای هوشمندسازی شهرها چیست؟

پایان عصر شبکه‌های اجتماعی دور از تصور نیست

اتصال گذرگاههای مرزی به فیبرنوری

ضعف رمز عبور در حال غلبه بر امنیت

شبکه های اجتماعی و پدیده ای نو ظهور به نام کودک آزاری مجازی

انتشار نسخه جدید تروجان Adwind و دور زدن نرم‌افزارهای ضدویروس

امنیت در اینترنت 5G آسیب پذیرتر است

کشف بدافزار داده‌کاوی ارز مجازی درآپدیت ادوب

مراقب گوگل پلی تقلبی باشید

ششمین جشنواره‌ ملی امنیت فضای تبادل اطلاعات برگزار می شود

مقایسه ضریب نفوذ اینترنت ثابت و سیار

آسیب‌پذیری بالای پنتاگون در برابر حملات سایبری

ارزانترین اینترنت تلفن همراه دنیا در ایران

اینترنت اشیا جان انسان ها را تهدید می کند

محاسبات یا رایانش مه چیست؟

12 میلیون ایرانی از فیلترشکن استفاده می‌کنند

اپراتورها خدمات رایگان به زائران اربعین ارائه می‌دهند

دانش آموزان و دنیای پرهیاهوی فضای مجازی

مراقب شبکه‌های اجتماعی و اعتیاد به خود باشید!

آغازِ ثبتِ شناسه مودم‌ها از سه هفته دیگر / ریجستری مودم در راه است

ساعت‌هایی که پای کنجکاوی هدر می‌رود

بازگشت گروه APT 28

ایران ارزانترین اینترنت تلفن همراه در دنیا را دارد

بیش از سه میلیون بازیکن دیجیتالی در تهران

ورود هکر ها به سیستم تسلیحات ارتش آمریکا در یک ساعت

سهم 10 درصدی بازی های یرانی از بازار بازی های دیجیتال

فعالیت تاکسی‌های اینترنتی فقط با کسب مجوز از شهرداری

ایران درمیان 5 کشور آلوده به بدافزار «کوین هایو»

دسترسی کامل پلیس چین به اطلاعات کاربران

صفحات فیشینگی که از گواهی SSL رسمی بهره می‌برند

سایت‌های وردپرسی آلوده واسط حملات فیشینگ هستند

بات‌نتی که دستگاه‌های متصل به اینترنت اشیا را هدف گرفته

توسعه سیستمی برای تشخیص اخبار جعلیِ فضای مجازی

افزایش حملات سایبری به صنایع نفت و گاز در سال گذشته

تاثیرات شبکه های اجتماعی برکودکان و نوجوانان

هیچ توافق پشت پرده‌ای با تلگرام نداریم

تبیین استاندارد تشخیص اعتیاد به اینترنت در چین

افشای IP آدرس کاربران در تلگرام

خطرات جبران ناپذیر بازی های رایانه ای

پیاده سازی پلتفرم شبکه برای ارائه سرویس های 5G

هکرهای کلاه سفید به کمک سازمان‌ها و شرکت‌ها می‌آیند

چگونه یک کسب و کار اینترنتی موفق طراحی کنیم؟

سیبی که آدم‌ها را می‌خورد!

موقعیت مکانی کاربران اینستاگرام در اختیار فیس‌بوک