تاریخ انتشار: دوشنبه 1397/07/02 - 18:45
کد خبر: 283421

نسخه های مختلف ویندوز آسیب پذیرند

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای نسبت به آسیب پذیری سیستمی جدید در نسخه های مختلف ویندوز هشدار داد.

به گزارش «خبرنامه دانشجویان ایران» به نقل از مرکز ماهر، اخیرا ‫مایکروسافت، گزارشی در مورد یک آسیب پذیری مهم Denial of Service منتشر کرده که روی اغلب نسخه های مختلف سیستم عامل ویندوز وجود دارد.

این ‫آسیب پذیری، ویندوزهای نسخه ۷ تا ۱۰ ، همچنین ویندوز نسخه ۸.۱ RT و ویندوز سرورهای ۲۰۰۸، ۲۰۱۲ و ۲۰۱۶ را تحت تاثیر قرار می دهد.

همچنین نسخه های Core Installation ویندوزهای سرور هم شامل این آسیب پذیری است و متاسفانه در آخرین به روز رسانی های ماه سپتامبر کمپانی مایکروسافت، برای نسخه های مختلف ویندوز، وصله امنیتی برای این آسیب پذیری منتشر نشده است.

این آسیب پذیری که دارای شماره شناسایی CVE-۲۰۱۸-۵۳۹۱ است توسط حمله FragmentSmack صورت می گیرد که مربوطه به پاسخ دهنده به درخواست های IP fragmentation بوده و این خود در پروسه تخصیص دادن ماکزیمم سایز پاکت های در حال انتقال یا همان MTU جهت رسیدن به End Node مورد استفاده قرار می گیرد.

در حالت کلی حمله IP fragmentation نوعی از حملات جهت DoS کردن هدف است که کامپیوتر قربانی چندین Packet با سایزی کوچکتر از مقداری که انتظار می رود از IP های مختلف دریافت می کند و درگیر شدن بیش از حد سیستم برای reassemble کردن Packet های مربوطه، باعث بوجود آمدن این حمله می شود.

حمله FragmentSmack نوعی از حملات TCP fragmentation است و گاهی آن را با نام Teardrop معرفی می کنند، در حالت کلی باعث جلوگیری از reassembling شدن پاکت ها در مقصد می شود. این آسیب پذیری که از زمان ویندوز ۳.۱ و ویندوز ۹۵ هم وجود داشته و باعث crash شدن سیستم عامل می شد، هم اکنون روی ویندوز نسخه ۷ و بالاتر هم مشاهده شده است.

طبق گفته های منتشرشده مایکروسافت، نفوذگر پاکت های متوالی IP Fragment با سایز ۸ بایت که offset های شروعی آنها به صورت تصادفی تعیین شده است را برای قربانی می فرستد، اما با نگه داشتن آخرین fragment و Exploit کردن موفقیت آمیز آسیب پذیری، توسط بالا بردن درصد کارکرد CPU می تواند سیستم قربانی را DoS کند.

مایکروسافت تا زمانی که وصله امنیتی رسمی برای این آسیب پذیری ارائه کند، راه حل زیر را برای غیرفعال کردن ساختار Packet Reassembly ارائه کرده که این راه حل باعث جلوگیری از حمله FragmentSmack و DoS شدن سیستم های ویندوزی می شود. این کار توسط اجرای دستورات زیر در سیستم عامل ممکن می شود:

Netsh int ipv۴ set global reassemblylimit=۰
Netsh int ipv۶ set global reassemblylimit=۰

این آسیب پذیری در سیستم عامل های لینوکسی هم منتشر شده که با نام SegmentSmack معرفی شده و شماره شناسایی آن CVE-۲۰۱۸-۵۳۹۰ است. این آسیب پذیری لینوکس هایی با نسخه هسته ۳.۹ و بالاتر را تحت تاثیر قرار می دهد اما در اکثر توزیع های لینوکسی مهم، این آسیب پذیری در به روز رسانی های جدید خود رفع شده است.

نظرات
حداکثر تعداد کاراکتر نظر 200 ميياشد
نظراتی که حاوی توهین یا افترا به اشخاص، قومیت‌ها، عقاید دیگران باشد و یا با قوانین جمهوری اسلامی ایران و آموزه‌های دینی مغایرت داشته باشد منتشر نخواهد شد - لطفاً نظرات خود را با حروف فارسی تایپ کنید
تورهای مسافرتی آفری
چرا اسماعیلی‌فر آن حرکت را انجام داد؟
خانم بازیگر کارگردان شد و جایزه بین‌المللی گرفت
۳دستور ضربتی رئیسی برای کمک به مردم سیستان و بلوچستان
آمریکا و تجاوز به حق وتو !
برای جلوگیری از بستری‌های بی دلیل بیماران چه باید کرد؟
روایتی تکان‌دهنده از اوضاع وخیم اسرای اهل غزه
نظریه‌پرداز برجسته آمریکایی: اسرائیل از حمله ایران شوکه شد
کدام مراکز مجاز به ارائه خدمات زالو درمانی هستند؟
واکنش سفارت ایران در لندن به اتهامات بی دلیل به سپاه
سرکرده فروش کوکائین در فضای مجازی دستگیر شد
ایران مالک یک پهپاد سنگین و قدرتمند است
خط و نشان ترامپ برای حسین وفایی
۹۵۶ هزار نفر در نوبت دوم کنکور سراسری ۱۴۰۳ ثبت‌نام کردند
درس اخلاق آیت‌الله جاودان درباره امان‌نامه +فیلم
یک سد دیگر سرریز شد
جزئیات برگزاری نوزدهمین حراج شمش طلا در مرکز مبادله
ابواسماعیل به هلاکت رسید؛ انهدام مخفیگاه گروهک زیرزمینی داعش + جزئیات
زائران حج عمره حتما این وسایل را همراهشان ببرند
هشدار درباره خطرات تنش نظامی در منطقه
آخرین خبرها از حمله هوایی به پایگاه الحشدالشعبی
اسم پدر هم از کارت ملی حذف می‌شود
نظرسنجی
بنظر شما باتوجه به حوادث اخیر فلسطین چقدر احتمال فروپاشی رژیم صهیونیستی وجود دارد؟




مشاهده نتایج
go to top