09 Kasım 2023Haber odasıSiber Saldırı / Güvenlik Açığı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Çarşamba günü katma Hizmet Konumu Protokolü’nün (SLP) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda, aktif istismarın kanıtlarını öne süren yüksek önemdeki bir kusur.

Şu şekilde izlendi: CVE-2023-29552 (CVSS puanı: 7,5), sorun, büyük DoS yükseltme saldırıları başlatmak için silah olarak kullanılabilecek bir hizmet reddi (DoS) güvenlik açığıyla ilgilidir.

Bu Nisan ayının başlarında Bitsight ve Curesec tarafından açıklandı.

“Hizmet Konumu Protokolü (SLP), kimliği doğrulanmamış, uzak bir saldırganın hizmetleri kaydetmesine ve sahte UDP trafiğini kullanarak önemli bir hizmet reddi (DoS) saldırısı gerçekleştirmesine olanak tanıyan bir hizmet reddi (DoS) güvenlik açığı içerir. amplifikasyon faktörü,” CISA söz konusu.

SLP, yerel alan ağındaki (LAN) sistemlerin birbirini keşfetmesine ve iletişim kurmasına olanak tanıyan bir protokoldür.

Kusurun kullanımının doğasını çevreleyen kesin ayrıntılar şu anda bilinmiyor, ancak Bitsight daha önce bu eksikliğin DoS’yi yüksek bir güçlendirme faktörüyle sahnelemek için kullanılabileceği konusunda uyarmıştı.

“Bu son derece yüksek güçlendirme faktörü, yetersiz kaynağa sahip bir tehdit aktörünün, yansıma DoS güçlendirme saldırısı aracılığıyla hedeflenen ağ ve/veya sunucu üzerinde önemli bir etkiye sahip olmasına olanak tanıyor.” söz konusu.

Kusurun kullanıldığı gerçek dünya saldırıları ışığında, federal kurumların, ağlarını potansiyel tehditlere karşı korumak için 29 Kasım 2023’e kadar güvenilmeyen ağlarda çalışan sistemlerde SLP hizmetinin devre dışı bırakılması da dahil olmak üzere gerekli hafifletici önlemleri uygulaması gerekiyor.



siber-2