FragmentSmack: así puedes proteger Windows de este ataque informático al más puro estilo años 90

FragmentSmack: así puedes proteger Windows de este ataque informático al más puro estilo años 90

Rubén Velasco

FragmentSmack es un nuevo fallo de seguridad, que Microsoft acaba de dar a conocer, que puede permitir a un atacante, a través de la red, hacer que cualquier versión de Windows, desde Windows 7 hasta la última versión de Windows 10, deje de funcionar por completo. Este fallo de seguridad ha sido registrado como CVE-2018-5391 y está relacionado con la fragmentación de los paquetes IP, proceso por el cual se ajusta el tamaño de los paquetes para ajustarlo al MTU del extremo receptor.

A grandes rasgos, este fallo de seguridad es muy similar a Teardrop, un fallo muy explotado en los años 90 en Windows 3.1 y Windows 95, una vulnerabilidad que impide que el receptor pueda volver a ensamblar los paquetes, colapsando el sistema operativo y causando un ataque DoS que obliga a reiniciar los sistemas para que vuelvan a funcionar. Conoce cómo puedes deshabilitar IPv6 en Windows.

Cuando un atacante explota FragmentSmack a través de la red, la CPU de los sistemas vulnerables se queda al 100% intentando volver a ensamblar los paquetes, lo que impide que el sistema pueda volver a funcionar con normalidad. Por suerte, es muy sencillo protegernos de este ataque, como os explicamos a continuación.

Cómo protegernos de los ataques FragmentSmack

Microsoft ya corrigió este fallo de seguridad con los parches de seguridad correspondientes a septiembre de 2018, por lo que los usuarios que ya hayan instalado estas últimas actualizaciones de seguridad en su ordenador podrán estar tranquilos, ya que este fallo de seguridad no les va a afectar.

Aquellos usuarios que por algún motivo no hayan actualizado aún sus sistemas con los últimos parches de seguridad, pueden protegerse de este fallo de seguridad desactivando manualmente el Packet Reassembly ejecutando los siguientes comandos en una ventana de CMD con permisos de administrador:

  • netsh int ipv4 set global reassemblylimit=0
  • netsh int ipv6 set global reassemblylimit=0

Además, hay otras aplicaciones (por ejemplo, de Check Point) que también son vulnerables a FragmentSmack de manera que, mientras que la compañía lanza sus correspondientes parches, los anteriores comandos para desactivar Packet Reassembly nos ayudarán a proteger nuestro ordenador de estos fallos de seguridad.

Eso sí, debemos tener en cuenta que esta mitigación manual aumentará sensiblemente la probabilidad de pérdida de paquetes en las conexiones TCP.

Linux también está afectado por FragmentSmack

Además de Windows y muchas aplicaciones, cualquier sistema o dispositivo que ejecute Linux 3.9 o una versión posterior del sistema operativo también será vulnerable a este fallo de seguridad. En este caso, se recomienda descargar la última versión de los parches de Linux para corregir este problema y evitar que suponga un problema para la estabilidad de nuestros sistemas y dispositivos.

¿Qué opinas del fallo de seguridad FragmentSmack? ¿Tienes tu sistema preparado para mitigar estos ataques informáticos?