Güvenlik araştırmacıları, son yıllarda ortaya çıkan en büyük altyapı güvenlik açıklarından birini işaretleyerek yeni hizmet reddi saldırılarını yıkmak için silahlandırılabilecek 4 milyondan fazla savunmasız internet sunucusu keşfetti.
Ku Leuven’deki Distrive’den Angelos Beitis ve Mathy Vanhoef tarafından yürütülen çığır açan araştırma, dünya çapında milyonlarca cihazın herhangi bir kaynaktan kimlik doğrulanmamış tünel tüccarını kabul ettiğini ve sibercriminals için büyük bir saldırı yüzeyi oluşturduğunu ortaya koyuyor.
İnternet çapında kapsamlı tarama işlemleri, 218 ülke ve bölgede 3.527.565 savunmasız IPv4 sunucusu ve 735.628 savunmasız IPv6 sunucusu tespit etti.
İki yıkıcı yeni saldırı yöntemi
Araştırmacılar, bu savunmasız tünel ev sahiplerinden yararlanan iki tehlikeli saldırı tekniğini tanıttılar. Tünelli temporal lensleme (TUTL) olarak adlandırılan birincisi, hedefleri en az 16 olan bir amplifikasyon faktörü ile ezmek için zaman içinde saldırı trafiğini yoğunlaştırır.
Bu teknik, saldırganların birçok savunmasız ana bilgisayar zincirine paket göndermelerine olanak tanır ve yıkıcı trafik sivri uçları oluşturmak için gelişlerini zamanlar.
Daha da önemlisi, en az 75’lik amplifikasyon faktörlerine ulaşmak için savunmasız konakçılar arasında paketleri dolaşan ping-pong amplifikasyon saldırısıdır. Bu saldırı, tehlikeye atılan sistemler arasında zıplayan özel olarak hazırlanmış tünel paketleri oluşturur, mağdurlara yönelik trafiğin hacmini arttırır.
Geleneksel DOS saldırılarının ötesinde, araştırmacılar özellikle buluta barındırılan hizmetleri hedefleyen ekonomik bir sürdürülebilirlik reddi (EDO) saldırısı keşfettiler.
Savunmasız ana bilgisayarları büyük miktarlarda giden trafik üretmeye zorlayarak, saldırganlar mağdurların bulut bilişim maliyetlerini önemli ölçüde artırabilir, bu da potansiyel olarak hizmet kesintilerine veya finansal hasara yol açabilir.
Büyük küresel etki
Güvenlik açığı, IP-In-IP (IPIP), jenerik yönlendirme kapsülleme (GRE), IPv4-In-IPv6 (4in6) ve IPv6-In-IPV4 (6IN4) dahil olmak üzere kritik tünel protokollerini etkiler.
Belki de en endişe verici, bu ana bilgisayarların yaklaşık 1.86 milyonu, temel İnternet güvenlik varsayımlarını baltalayarak kaynak IP adreslerini tamamen parlatacak şekilde istismar edilebilir.
Araştırma, 11.027 otonom sistemde savunmasız sistemler belirledi ve Çin, tüm sahtekarlık özellikli konakçıların yaklaşık% 59’unu içeriyordu.
Başlıca içerik dağıtım ağları ve barındırma sağlayıcılarının önemli sayıda savunmasız sisteme sahip olduğu bulunmuştur.
Araştırmacılar, çeşitli protokol güvenlik açıklarını izlemek için dört CVE tanımlayıcısı (CVE-2024-7595, CVE-2024-7596, CVE-2025-23018 ve CVE-2025-23019) atadılar.
SHADOWSERver Vakfı olan CERT/CC ile işbirliği yaptılar ve kuruluşları açıklama ve iyileştirme çabalarını koordine etmek için etkilediler.
Ağ yöneticilerinin uygun kaynak adresi filtrelemesini uygulamaları ve tünel trafiğini kimlik doğrulamak için IPSEC kullanmayı düşünmeleri istenir.
Araştırmacılar, kötü niyetli iç içe tünel paketlerini tespit etmek ve şifrelenmemiş tünel protokollerini mümkün olduğunca engellemek için derin paket incelemeleri önermektedir.
Bu keşif, internet altyapısı güvenliği için kritik bir uyandırma çağrısını temsil eder ve uygun kimlik doğrulaması olmadan eski protokollerin günümüzün birbirine bağlı dünyasında büyük saldırı yüzeyleri oluşturabileceğini vurgular.
Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now