Хакеры не дремлют: брешь в протоколе SLP используется для организации высокомощных DoS-атак

Хакеры не дремлют: брешь в протоколе SLP используется для организации высокомощных DoS-атак

CISA обеспокоена активной эксплуатацией и призвала агентства защитить свои сети в кратчайшие сроки.

image

Служба кибербезопасности и инфраструктурной безопасности США (CISA) сообщила об активной эксплуатации высокоуровневой уязвимости в протоколе обнаружения сервисов (SLP).

Уязвимость, обозначенная как CVE-2023-29552 с оценкой серьёзности в 7.5 по шкале CVSS, может привести к отказу в обслуживании и использоваться для проведения масштабных DoS-атак. Проблема была обнаружена исследовательскими группами BitSight и Curesec в апреле текущего года.

SLP — это протокол, позволяющий системам в локальной сети обнаруживать друг друга и устанавливать связь. Несмотря на то, что точные детали эксплуатации уязвимости неизвестны, BitSight предупредила о возможности использования этого дефекта для осуществления DoS-атак с большим коэффициентом усиления.

«Этот чрезвычайно высокий коэффициент усиления позволяет злоумышленнику с ограниченными ресурсами оказывать значительное влияние на целевую сеть и / или сервер посредством атаки с усилением отражения DoS», — говорится в апрельском отчёте BitSight.

В связи с реальными атаками, использующими эту уязвимость, федеральным агентствам необходимо применить соответствующие меры предосторожности, включая отключение службы SLP на системах, работающих в ненадёжных сетях, в срок до 29 ноября, чтобы обеспечить защиту своих сетей от потенциальных угроз.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас