SLP (Service Location Protocol) üzerinde çıkan bir güvenlik açığı, saldırganların 2200 kat daha güçlü DDoS taarruzları yapabilmesine imkan tanıyor.
Güvenlik araştırmacıları Pedro Umbelino ve Marco Lux’un The Hacker News muhabirleriyle paylaştığı rapora nazaran açıktan yararlanan saldırganlar, gönderdiklerinin binlerce katı kadar büyük tesirler yaratabilecek. Haliyle potansiyel olarak şu ana kadar bilinen en büyük “amplification DDoS” tekniği olabileceğinin altı çiziliyor.
CVE-2023-29552 ve risk düzeyi olarak CVSS 8.6 atanan zafiyet, yaklaşık olarak 2.000 kadar kuruluşu ve internete açık 54.000 SLP servisini etkileyebilir.
Bilgisayarların ve öbür aygıtların ağda yer alan evrak sunucuları, yazdırma sunucuları ve çeşitli diğer hizmetleri keşfetmesini mümkün kılan SLP protokolü; VMWare ESXi, Konica yazıcılar, IBM Management Module ve birçok bilinen yapıda faal olarak kullanılıyor.
Saldırganların tek yapması gereken 427. UDP portta çalışan dışarıya açık bir SLP sunucusu bulmak. Buraya daima kurbanın IP adresiyle (spoof) tekrar uydurma istekler gönderilerek 1 gönderilen taarruz 2.200 kat daha büyük tesir gösterebiliyor.
Güvenlik uzmanları bundan korunabilmek için SLP servisinin devre dışı bırakılmasını yahut 427. portu işaret eden TCP ve UDP irtibatlarının filtrelenmesini öneriyor.
Killnet, Artık Özel Bir Siber Savaş Şirketi Olacağını Duyurdu
Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.