Специалисты британского Координационного центра по защите национальной инфраструктуры (National Infrastructure Security Coordination Centre, NISCC) предупреждают о наличии очень опасной дыры в широко использующемся сегодня интернет-протоколе ТСР (Transmission Control Protocol).
Уязвимость, теоретически, может использоваться с целью вывода из строя определенных узлов Всемирной сети путем организации на них DoS-атаки. Кроме того, возможно повреждение данных, отключение маршрутизаторов и т.д. Причем ошибка в ТСР может быть задействована одновременно с дырой в распространенном протоколе маршрутизации BGP (Border Gateway Protocol). В этом случае отрезанными от WWW могут оказаться целые сегменты Сети. Как сообщается, для реализации атаки злоумышленникам нужно отправить на нужный IP-адрес составленные определенным образом TCP-пакеты с установленными флагами RST (Reset) или SYN (Synchronise).
Атакам подвержены продукты различных разработчиков и производителей, в том числе, таких компаний, как Certicom, Check Point, Cisco Systems, Cray и Juniper Networks. Патчи в настоящее время выпущены лишь для части уязвимого оборудования. Более подробную информацию о дыре можно найти на официальном сайте NISCC.
Стоит также добавить, что ранее в протоколе ТСР уже была обнаружена ошибка, обеспечивающая возможность перезагрузки удаленных компьютеров и маршрутизаторов. Правда, эта уязвимость уже ликвидирована.