La nueva vulnerabilidad SLP podría permitir a los atacantes lanzar ataques DDoS 2200 veces más potentes


25 de abril de 2023Ravie LakshmanánSeguridad de red / DDoS

Han surgido detalles sobre una vulnerabilidad de seguridad de alta gravedad que afecta el Protocolo de ubicación del servicio (SLP) que podrían armarse para lanzar ataques volumétricos de denegación de servicio contra objetivos.

“Los atacantes que explotan esta vulnerabilidad podrían aprovechar las instancias vulnerables para lanzar ataques masivos de amplificación de denegación de servicio (DoS) con un factor de hasta 2200 veces, lo que podría convertirlo en uno de los ataques de amplificación más grandes jamás informados”, dijeron los investigadores de Bitsight y Curesec, Pedro Umbelino. y Marco Lux dicho en un informe compartido con The Hacker News.

La vulnerabilidad, a la que se le ha asignado el identificador CVE-2023-29552 (puntaje CVSS: 8.6), se dice que impacta a más de 2,000 organizaciones globales y más de 54,000 instancias de SLP a las que se puede acceder a través de Internet.

Esto incluye VMWare ESXi Hypervisor, impresoras Konica Minolta, enrutadores Planex, IBM Integrated Management Module (IMM), SMC IPMI y otros 665 tipos de productos.

Los 10 principales países con la mayor cantidad de organizaciones que tienen instancias SLP vulnerables son EE. UU., Reino Unido, Japón, Alemania, Canadá, Francia, Italia, Brasil, Países Bajos y España.

SLP es un protocolo de descubrimiento de servicios que hace posible que las computadoras y otros dispositivos encuentren servicios en una red de área local, como impresoras, servidores de archivos y otros recursos de red.

La explotación exitosa de CVE-2023-29552 podría permitir que un atacante aproveche las instancias SLP susceptibles para lanzar un ataque de amplificación de reflexión y abrumar a un servidor de destino con tráfico falso.

Para hacerlo, todo lo que un atacante debe hacer es encontrar un servidor SLP en el puerto UDP 427 y registrar “servicios hasta que SLP niegue más entradas”, seguido de repetidamente falsificar una solicitud a ese servicio con la IP de la víctima como dirección de origen.

PRÓXIMO SEMINARIO WEB

Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!

Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!

Guardar mi asiento!

Un ataque de este tipo puede producir un factor de amplificación de hasta 2200, dando como resultado ataques DoS a gran escala. Para mitigar la amenaza, se recomienda a los usuarios que deshabiliten SLP en los sistemas conectados directamente a Internet o, alternativamente, filtren el tráfico en el puerto UDP y TCP 427.

“Es igualmente importante hacer cumplir una autenticación sólida y controles de acceso, permitiendo que solo los usuarios autorizados accedan a los recursos de red correctos, con el acceso monitoreado y auditado de cerca”, dijeron los investigadores.

La empresa de seguridad web Cloudflare, en un consultivodijo que “espera que la prevalencia de los ataques DDoS basados ​​en SLP aumente significativamente en las próximas semanas” a medida que los actores de amenazas experimenten con el nuevo vector de amplificación DDoS.

Los hallazgos se producen cuando una falla de dos años ahora parcheada en la implementación de SLP de VMware fue explotada por actores asociados con el ransomware ESXiArgs en ataques generalizados a principios de este año.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57