Hizmet Reddi Saldırısı Sunucuları Sürekli Döngüye Girebilir


DDoS Koruması, Güvenlik Operasyonları

Araştırmacılar Uygulama Katmanı İletişim Protokolündeki Güvenlik Açıklarını Tespit Ediyor

Prajeet Nair (@prajeetspeaks) •
21 Mart 2024

Hizmet Reddi Saldırısı Sunucuları Sürekli Döngüye Girebilir
Resim: Shutterstock

Yeni bir tür hizmet reddi tehdidi, sömürülme riski taşıyan tahmini 300.000 internet ana bilgisayarını kesintiye uğratabilir.

Ayrıca bakınız: Hepsi Bir Arada Güvenlik Açığı Yönetimi, Tespit ve Yanıt Çözümü

Bu yeni tehdit, birçok internet tabanlı uygulamada yaygın olarak bulunan, bağlantısız bir protokol olan Kullanıcı Datagram Protokolü ile ağ uygulama katmanını hedef alıyor. CISPA Helmholtz Bilgi Güvenliği Merkezi'ndeki araştırmacılara göre, saldırı istismarı iki sunucuyu sürekli bir iletişim döngüsüne sokuyor, ağları trafikle dolduruyor ve sistemleri tepkisiz hale getiriyor.

CVE-2024-2169 olarak takip edilen döngü DoS güvenlik açığı, hizmet istikrarsızlığına, ağ kesintilerine ve DoS saldırılarının artmasına neden olabilecek iletişim döngüsünü oluşturmak için uygulama katmanı protokollerindeki UDP'den yararlanmayı içerir.

CISPA raporu, etkilenen UDP tabanlı uygulama protokollerinin DNS, NTP, TFTP, Echo – RFC862, Chargen – RFC864 ve QOTD – RFC865'i içerdiğini söylüyor.

Cequence Security'deki bilgisayar korsanı Jason Kent, böyle bir saldırının art arda sistem arızalarını tetikleyebileceği konusunda uyardı. Bu tehdidi etkili bir şekilde azaltmak için güçlü kimlik doğrulama ve izleme yeteneklerine sahip TCP tabanlı iletişime geçmeyi önerdi.

CISPA araştırmacıları Yepeng Pan ve Christian Rossow, saldırının basitliğinin, yıkıcı potansiyelinin arkasında olduğunu, çünkü sahtecilik yapabilen tek bir ana bilgisayarın bile savunmasız sunucular arasında bir döngüyü tetikleyebileceğini söyledi.

Gerçek dünya senaryolarında güvenlik açığının silah haline getirildiğine dair bir kanıt yok, ancak araştırmacılar Broadcom, Cisco, Honeywell, Microsoft, MikroTik ve Zyxel'in saldırıya karşı savunmasız olan çok sayıda ürününü belirledi.

Savunmasız Hizmetlerin Aşırı Yüklenmesi

Carnegie Mellon Üniversitesi CERT Koordinasyon Merkezi, bu güvenlik açığından yararlanılmasının, aşırı trafiğe sahip hizmetlerin aşırı yüklenmesine ek olarak, ağ omurgasında kolayca bağlı ağlara yayılabilecek ve bir güçlendirme mekanizması görevi görebilecek bir hizmet reddi saldırısına da neden olabileceğini söyledi. Bir siber saldırının etkisini yoğunlaştırın.

Carnegie Mellon CERT, IP sahtekarlığını önlemek ve internete yönelik kaynakları korumak için ağ yöneticilerine Tek Noktaya Yayın Ters Yol Yönlendirme gibi mevcut teknikleri kullanmalarını tavsiye etti.





Source link