Isso foi corrigido agora nos kernels recentes. A correção do kernel faz referência a RFC 5961 seção 3 que lida com o mesmo problema.
Acabou de ser feita uma varredura do Nessus e a única coisa que voltou foi "TCP / IP Sequence Prediction Blind Reset Spoofing DoS" - Pode ser possível enviar pacotes RST falsos para o sistema remoto.
Descrição: O host remoto pode ser afetado por uma vulnerabilidade de aproximação do número de seqüência que pode permitir que um invasor envie pacotes RST falsificados ao host remoto e feche conexões estabelecidas. Isso pode causar problemas para alguns serviços dedicados (BGP, VPN sobre TCP, etc).
Estou usando o Ubuntu 12.04, como posso corrigir ou evitar esse problema?
Isso foi corrigido agora nos kernels recentes. A correção do kernel faz referência a RFC 5961 seção 3 que lida com o mesmo problema.
Resposta curta: você não faz.
Isso se refere a CVE-2004-0230 e é basicamente um problema para máquinas com conexões TCP de vida muito longa (os roteadores BGP são um excelente exemplo disso, pois as sessões do BGP tendem a permanecer ativas por meses). Este é basicamente um ataque de negação de serviço e incrivelmente difícil.
A única coisa que você pode fazer para atenuar é usar tamanhos de janela menores (isso aumenta o conjunto provável de destinos de RST que devem ser considerados), mas com a randomização de sequência inicial e o requisito de que o atacante saiba tanto a origem e IPs de destino e portas, não vale a pena colocar qualquer esforço para isso.
A página de recomendações da Red Hat tem um bom detalhamento se você estiver interessado.