FragmentSmack: Schwachstelle betraf die meisten Windows-Systeme

Sicherheit, Sicherheitslücken, schloss, Abus, Kette Bildquelle: John Dierckx / Flickr
Mit der Sicherheitslücke FragmentSmack können Angreifer die CPU eines entfernten Rechners mit Hilfe von manipulierten IP-Paketen komplett auslasten und den Computer somit vorübergehend unbrauchbar machen. Laut Bleeping Computer hat Microsoft nun eine Lösung gefunden. In der Linux-Community ist die entsprechende Schwachstelle bereits seit einiger Zeit bekannt. In Kombination mit SegmentSmack, einer weiteren Sicherheitslücke, können Hacker durch das Versenden der fehlerhaften Pakete eine DDoS-Attacke ausführen, ohne dafür viele Ressourcen zu benötigen. Während TCP-Pakete für den Angriff mit Seg­ment­Smack genutzt werden, kommen bei FragmentSmack ausschließlich IP-Pakete zum Einsatz.

FragmentSmack (CVE-2018-5391) betrifft alle Betriebssystem-Installation seit Windows 7 bis 10 (inkl. 8.1 RT), ebenso sind Server 2008, 2012 und 2016 verwundbar. Am letzten Patch-Day, der am vergangenen Dienstag stattfand, hat Microsoft immerhin einige Sicherheitsupdates ausgerollt, welche die Schwachstelle schließen. Infografik: Sicherheitsrisiko BetriebssystemSicherheitsrisiko Betriebssystem

Microsoft stellt einen Workaround bereit

Auch für alle Nutzer, die ein Betriebssystem verwenden, welches die bereitgestellten Sicherheitsupdates nicht mehr erhält oder wo die Konfiguration des Systems die Installation nicht zulässt, hat Microsoft einen Workaround veröffentlicht. Attacken können verhindert werden, indem defekte Pakete sofort verworfen werden. Dies lässt sich bewirken, indem die beiden Befehle "Netsh int ipv4 set global reassemblylimit=0" sowie "Netsh int ipv6 set global reassemblylimit=0" in die Ein­ga­be­auf­for­de­rung (cmd.exe) eingegeben werden.

Grundsätzlich gilt es als sehr unwahrscheinlich, dass FragmentSmack für Angriffe auf Desktop-Betriebssysteme genutzt wurde. Als Ziele dürften hauptsächlich Windows-basierte Server ausgewählt worden sein. Falls dies nicht ohnehin schon geschehen ist, sollten die Administratoren derartiger Systeme die neuesten Patches also schnellstmöglich installieren. Sicherheit, Sicherheitslücken, schloss, Abus, Kette Sicherheit, Sicherheitslücken, schloss, Abus, Kette John Dierckx / Flickr
Mehr zum Thema: Windows 10
Diese Nachricht empfehlen
Kommentieren5
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Tipp einsenden