2.000’den fazla kuruluş, SLP güvenlik açığıyla bağlantılı büyük saldırı riski altında


Dalış Özeti:

  • Araştırmacılar, eski bir internet protokolündeki yüksek önem dereceli bir güvenlik açığının, dünya çapında 2.000’den fazla kuruluşta büyük hizmet reddi güçlendirme saldırılarına yol açabileceğini söyledi. BitSight ve Curesec’ten Salı dedi.
  • Araştırmacılar, VMware ESXi hiper yönetici, Konica Minolta yazıcılar, Planex Yönlendiriciler, IBM Entegre Yönetim Modülü ve saldırganların bu saldırıları başlatmak için yararlanabilecekleri diğer ürünler dahil olmak üzere 670’den fazla farklı ürünü içeren 54.000’den fazla hizmet konumu protokolü güvenlik açığı tespit etti.
  • BitSight’a göre Siber Güvenlik ve Altyapı Güvenliği Ajansı, araştırmacıların koordineli açıklamalarını takiben etkilenen satıcılara ulaştı.

Dalış Bilgisi:

SLP ilk olarak 1997 yılında bir ağdaki sistemlerin birbirleriyle iletişim kurması için bir mekanizma olarak geliştirildi. Ancak araştırmacılar, SLP’nin asla halka açık internete maruz kalacak şekilde tasarlanmadığını söylüyor.

VMware, SLP’yi varsayılan olarak 2021’den beri devre dışı bırakmıştır. ön uyarıların verilmesi ESXi ürünlerindeki güvenlik açıkları hakkında. Şirket, Şubat ayında müşterilerini bir dizi fidye yazılımı saldırısından sonra güvenlik güncellemelerini uygulamaları ve OpenSLP’yi devre dışı bırakmaları konusunda uyardı.

Araştırmacılar, bu güvenlik açığını kullanan böyle bir saldırının şimdiye kadar yapılmış en güçlü DoS saldırılarından biriyle sonuçlanabileceği konusunda uyarıyorlar.

“Bu kusur kolayca istismar edilebilir ve elde edilebilecek büyük ölçekli büyütme göz önüne alındığında, küresel topluluk için özellikle tehlikeli kabul edilmelidir.” BitSight baş güvenlik araştırmacısı Pedro Umbelinoe-posta yoluyla söyledi.

VMware, bir blog gönderisinde, ESXi’nin daha önceki desteklenmeyen sürümlerinin güvenlik açığından etkilendiğinin gösterildiğini söyledi.

Bir sözcü e-posta yoluyla, “Araştırmacıların belirttiği gibi, internette görünen birçok SLP hizmeti daha eski ve muhtemelen terk edilmiş hizmetler gibi görünüyor” dedi.

VMware’e göre, ESXi 7.x ve 8.x hatları dahil olmak üzere şu anda desteklenen hizmetler yükseltme saldırısından etkilenmemektedir.



Source link