top of page

Wireshark corrige três falhas que podiam levar a um DoS no programa

As três vulnerabilidades estão identificadas como CVE-2018-16056, CVE-2018-16057 e CVE-2018-16058, afetando respetivamente o Bluetooth Attribute Protocol (ATT) dissector, o Radiotap dissector, e o Audio/Video Distribution Transport Protocol (AVDTP) dissector, três componentes no Wireshark.

Tais falhas, se exploradas devidamente, permitiam que um user não autenticado e de forma remota impedisse o programa de funcionar corretamente, causando uma negação de serviço (DoS).

Como se explora?

O POC, já exposto publicamente, mostra que o atacante consegue explorar a falha através do envio ou injeção de um pacote malformado na rede. Mas os atacantes têm de fazer com que a vítima clique nesse pacote malicioso

Como os próprios investigadores referem, de forma a que os pacotes sejam injetados, o atacante têm de aceder à rede onde o sistema-alvo reside, o que diminui bastante a probabilidade de o exploit ser bem-sucedido.

Solução:

- Upgrade para uma das versões: 2.6.3, 2.4.9, ou 2.2.17.

Outras recomendações, sobretudo para os administradores:

- Aplicar os updates apropriados

- Apenas permitir users de confiança no acesso à rede

- correr uma firewall e um antivírus de forma a poder minimizar o impacto de ameaças tanto inbound como outbound

- Usar apenas IP's que estejam nas ACL (Access Control List) de forma a que apenas sistemas confiáveis possam aceder aos sistemas infetados

- Proteger os sistemas infetados de ataques externos através de uma estratégia de firewall sólida

- Monitorizar os sistemas afetados.

Para mais informações, por favor consultar o seguinte link: https://tools.cisco.com/security/center/viewAlert.x?alertId=58843

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page