FreeBSD đưa ra bản vá bảo mật cho lỗ hổng DOS nguy hiểm

shutterstock_32990755-680x400

FreeBSD đã đưa ra bản vá lỗ hổng cho phép tấn công từ chối dịch vụ có thể ảnh hưởng đến một loạt các gói phần mềm của bên thứ ba được xây dựng trên nền tảng hệ điều hành UNIX.

Các lỗ hổng được tìm thấy trong cách xử lý TCP của FreeBSD – được phát hiện bởi một thành viên của đội phản ứng sự cố của Juniper Networks. Tư vấn FreeBSD cảnh báo rằng một hacker có thể giả mạo địa chỉ IP có thể làm tê liệt một kết nối TCP với chỉ có hai gói tin nếu họ có kiến ​​thức cả về mạng mục tiêu và TCP.

Một hacker cũng có thể khai thác thành công lỗ hổng kiến thức này với duy nhât một cổng giao tiếp TCP.

Trong trường hợp không xác định rõ được cổng, một cuộc tấn công thành công đòi hỏi ít hơn 2 *17 gói tin giả mạo, số lượng gói tin giả mạo này có thể được tạo ra trong vòng chưa đầy một giây trên một kết nối Internet.

Các tổ chức cho biết các doanh nghiệp có thể tránh khỏi các đợt tấn công bằng cách tự tạo ra các chương trình kiểm tra lưu lượng truy cập cho mọi kết nối.

FreeBSD cho biết các bản vá lỗi đã được cung cấp từ các nguồn sau đây:

  1. fetch http://security.FreeBSD.org/patches/SA-14:19/tcp.patch.
  2. fetch http://security.FreeBSD.org/patches/SA-14:19/tcp.patch.asc.
  3. gpg –verify tcp.patch.asc

SANS  đã cảnh báo rằng các sản phẩm như OS X của Apple và thậm chí là các sản phẩm bảo mật Check Point, NetScaler và Blue Coat được xây dựng dựa trên FreeBSD. Hơn 24.000 ứng dụng, trong đó có một số chương trình quan trọng như email và trình duyệt web, cũng được xây dựng trên FreeBSD đều tồn tại lỗ hổng bảo mật nguy hiểm này.

Juniper đã công bố một bản vá cho sản phẩm của mình. Các nhà cung cấp các sản phẩm khác cũng sẽ sớm cập nhật.

Threatpost

Bình luận

Từ khóa: