Deze maand patchte Microsoft een kwetsbaarheid in Windows die lijkt op het 'Ping of Death´ lek uit de jaren 1990. In tegenstelling tot dat probleem is de nu verholpen kwetsbaarheid in de Windows TCP/IP stack voor IPv6 niet zo eenvoudig te misbruiken, zo laat de softwaregigant weten. De Ping of Death uit de jaren 1990 maakte het mogelijk om systemen alleen aan de hand van het Ping commando en een IP-adres plat te leggen.
Een ping bestaat normaliter uit 56 bytes in omvang. Veel systemen konden traditioneel geen pingpakketten aan vam de maximale IPv4 pakketgrootte, wat 65.535 bytes is. Door het versturen van een ping van deze omvang zou de aangevallen computer kunnen crashen. Het probleem werd eind jaren 1990 op de meeste systemen verholpen.
Het probleem dat Microsoft nu heeft opgelost zou kunnen worden misbruikt door ICMPv6 pakketten te versturen. Hierdoor zou het aangevallen systeem kunnen stoppen met werken, totdat het herstart werd. "Een aantal ICMPv6-pakketten met Router Advertisement requests kunnen een Denial of Service veroorzaken die op de beruchte 'Ping of Death' lijkt", zegt Wolfgang Kandek, CTO van Qualys.
"Het is een goed voorbeeld van hoe weinig we nog weten over de stabiliteit van IPv6", gaat hij verder. Doug Neuman van McAfee adviseert naar aanleiding van het lek zelfs om IPv6 op werkstations en servers uit te schakelen als het niet wordt gebruikt.
In een overzicht van alle gepatchte kwetsbaarheden stelt Microsoft dat het lek zeer lastig te misbruiken is. "Deze is lastig te reproduceren", aldus Microsofts Jonathan Ness. Hij stelt dat om de aanval te laten slagen er waarschijnlijk een "third party" driver geïnstalleerd moet zijn en het pakket op een bepaalde manier in het geheugen moet worden opgeslagen.
Het lek krijgt een "Exploitability Index" beoordeling van 3, wat betekent dat Microsoft niet verwacht dat hackers een exploit voor het lek zullen ontwikkelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.