ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Çarşamba günü, aktif istismarın kanıtlarını öne sürerek, Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna Hizmet Konumu Protokolü’nde (SLP) yüksek önemde bir kusur ekledi.
Şu şekilde izlendi: CVE-2023-29552 (CVSS puanı: 7,5), sorun, büyük DoS yükseltme saldırıları başlatmak için silah olarak kullanılabilecek bir hizmet reddi (DoS) güvenlik açığıyla ilgilidir.
Bu Nisan ayının başlarında Bitsight ve Curesec tarafından açıklandı.
“Hizmet Konumu Protokolü (SLP), kimliği doğrulanmamış, uzaktaki bir saldırganın hizmetleri kaydetmesine ve sahte UDP trafiğini kullanarak önemli bir hizmet reddi (DoS) saldırısı gerçekleştirmesine olanak tanıyan bir hizmet reddi (DoS) güvenlik açığı içerir. amplifikasyon faktörü” dedi CISA.
SLP, yerel alan ağındaki (LAN) sistemlerin birbirini keşfetmesine ve iletişim kurmasına olanak tanıyan bir protokoldür.
Kusurdan yararlanmanın niteliğini çevreleyen kesin ayrıntılar şu anda bilinmiyor, ancak Bitsight daha önce bu eksikliğin DoS’yi yüksek bir güçlendirme faktörüyle sahnelemek için kullanılabileceği konusunda uyarmıştı.
“Bu son derece yüksek güçlendirme faktörü, yetersiz kaynağa sahip bir tehdit aktörünün, yansıma DoS güçlendirme saldırısı yoluyla hedeflenen ağ ve/veya sunucu üzerinde önemli bir etkiye sahip olmasına olanak tanıyor” dedi.
Kusurun kullanıldığı gerçek dünya saldırıları ışığında, federal kurumların, ağlarını potansiyel tehditlere karşı korumak için 29 Kasım 2023’e kadar güvenilmeyen ağlarda çalışan sistemlerde SLP hizmetinin devre dışı bırakılması da dahil olmak üzere gerekli hafifletici önlemleri uygulaması gerekiyor.