Microsoft patcht kwetsbaarheid die Windows-servers lamlegt

Microsoft heeft een patch uitgebracht voor FragmentSmack. De aanval jaagt het CPU-verbruik van een Windows-systeem naar 100 procent, waardoor dat niet langer reageert. De kwetsbaarheid leent zich uitermate voor DDoS-aanvallen op Windows-servers.

FragmentSmack (CVE-2018-5391) is al langer bekend in de Linux-community en werd samen met de gelijkaardige bug SegmentSmack (CVE-2018-5390) afgelopen zomer gepatcht door het Linux Kernel-team. Beide kwetsbaarheden laten toe om buitensporig bronnengebruik op een server uit te lokken door aangepaste IP- en TCP-pakketjes te versturen. Daardoor zijn de bugs bijzonder geschikt voor gebruik in DDoS-aanvallen.

De kwetsbaarheden werden ontdekt door Juha-Matti Tilli van Nokia Labs. Op het moment van ontdekking speculeerde de onderzoeker al dat de bugs mogelijk ook macOS en Windows treffen. Microsoft bevestigde eind vorige week dat Windows inderdaad kwetsbaar is voor FragmentSmack en maakte reeds een patch beschikbaar.

Net als op Linux drijft FragmentSmack het CPU-verbruik van Windows naar 100 procent waardoor alle activiteit op het systeem wordt geblokkeerd tot de aanvaller stopt met het versturen van gemanipuleerde netwerkpakketten. De kans op een FragmentSmack-aanval is niet zo groot op desktopsystemen, maar eens te meer voor Windows Server. Serverbeheerders doen er daarom goed aan zo snel mogelijk te updaten.

Patch beschikbaar

Microsoft heeft de patch beschikbaar gemaakt voor alle nog ondersteunde versies van Windows en Windows Server. De code maakt deel uit van de recentste Patch Tuesday-update van deze maand. In een security advisory geeft Microsoft ook nog enkele mitigaties mee om tijdelijk tegen een aanval te beschermen in geval de patch niet onmiddellijk kan worden geïmplementeerd.

Microsofts eigen Azure-infrastructuur is reeds bestand tegen de bedreiging. Het bedrijf heeft zich nog niet uitgesproken over SegmentSmack, maar als we Tilli mogen geloven is het niet uitgesloten dat Windows ook daar kwetsbaar voor is.