<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2200倍!新的SLP漏洞引發史上最大DoS放大攻擊

    VSole2023-05-04 10:22:41

    服務定位協議(SLP)被曝高嚴重性安全漏洞,該漏洞可被用作武器化,對目標發起積性拒絕服務(DoS)攻擊。

    Bitsight和Curesec的研究人員Pedro Umbelino和Marco Lux在一份與《黑客新聞》分享的報告中說:攻擊者利用這個漏洞可以發動大規模的拒絕服務(DoS)放大攻擊,系數高達2200倍,有可能成為有史以來最大的放大攻擊之一。

    據稱,該漏洞為CVE-2023-29552(CVSS評分:8.6),影響全球2000多家企業和54000多個通過互聯網訪問的SLP實體。

    這其中包括VMWare ESXi管理程序、柯達打印機、Planex路由器、IBM集成管理模塊(IMM)、SMC IPMI等其他665種產品。

    易受攻擊的SLP實體最多的前十個國家分別是美國、英國、日本、德國、加拿大、法國、意大利、巴西、荷蘭和西班牙。

    SLP是一個服務發現協議,使計算機和其他設備能夠在局域網中找到服務,如打印機、文件服務器和其他網絡資源。

    攻擊者利用受CVE-2023-29552漏洞影響的SLP實體,發起放大攻擊,用超大規模虛假流量攻擊目標服務器。

    要做到這一點,攻擊者需要做的就是在UDP 427端口找到一個SLP服務器并注冊 ,直到SLP拒絕更多的條目,然后以受害者的IP作為源地址反復對該服務發起請求。

    這種攻擊可以產生高達2200倍的放大系數,導致大規模的DoS攻擊。為了減輕這種威脅,建議用戶在直接連接到互聯網的系統上禁用SLP,或者過濾UDP和TCP 427端口的流量。

    研究人員表示:同樣需要注意的是,實施強有力的認證和訪問控制,只允許授權用戶訪問正確的網絡資源,并對訪問進行密切監控和審計。

    網絡安全公司Cloudflare在一份公告中說,預計基于SLP的DDoS攻擊的普遍性將在未來幾周內大幅上升,因為攻擊者正在嘗試新的DDoS放大載體。

    dos攻擊slp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    服務定位協議被曝高嚴重性安全漏洞,該漏洞可被用作武器化,對目標發起積性拒絕服務攻擊。攻擊者利用受CVE-2023-29552漏洞影響的SLP實體,發起放大攻擊,用超大規模虛假流量攻擊目標服務器。為了減輕這種威脅,建議用戶在直接連接到互聯網的系統上禁用SLP,或者過濾UDP和TCP 427端口的流量。
    服務定位協議 中一個新的反射式拒絕服務 放大漏洞允許威脅行為者以 2,200 倍的放大率發起大規模拒絕服務攻擊
    Tor 項目宣布了設計抵御 DoS 攻擊的工作量防御機制(Proof-of-Work Defense)。工作量證明 PoW 是一種動態的反應機制,在正常工作條件下保持休眠。當 onion 服務面臨壓力時,PoW 將提示傳入的客戶端連接連續執行復雜操作,onion 服務將根據客戶端的工作量水平進行連接優先排序。此舉旨在將 DoS 攻擊的成本增加到難以維持的水平,優先考慮合法流量,抑制攻擊流量。oni
    思科宣布,Snort檢測引擎中的漏洞使其某些產品遭受拒絕服務攻擊。漏洞跟蹤為CVE-2021-1285,未經身份驗證的鄰近攻擊者可以利用此漏洞,通過向其發送特制的以太網幀來觸發DoS條件。閱讀思科發布的建議。“成功利用漏洞可以使攻擊者耗盡受影響設備上的磁盤空間,這可能導致管理員無法登錄到該設備或該設備無法正確啟動。”該漏洞已被評為高度嚴重,其CVSS評分為。CVE-2021-1285漏洞影響早于版的所有開源Snort項目版本。
    霍尼韋爾 Experion 過程知識系統 (PKS) 是一種在全球和不同行業中廣泛采用的 DCS。 這個龐大的自動化平臺集成了來自整個環境的控制器的數據,提供了全廠流程的集中視圖。 該系統主要使用 C200、C300 和 ACE 控制器,可通過霍尼韋爾工程工作站軟件 Experion PKS Configuration Studio 進行編程。 然后可以將邏輯(開發為框圖)從工程工作站下載到 DC
    NGINX開箱即用,將文件上傳限制為1MB。您可以使用client_max_body_size指令來控制它。你需要什么 為了完成這項工作,您需要安裝并配置NGINX才能運行您的網站。我將在Ubuntu Server 上進行演示,但是此過程應在支持NGINX的任何平臺上都可以工作。保存并關閉文件。使用以下命令運行NGINX配置測試: sudo nginx -t 您應該不會看到任何錯誤。您的NGINX服務器現在可以抵御DoS攻擊,同時仍然允許用戶上傳文件。當然,這并不是預防DoS攻擊的萬能措施,針對大量DDOS攻擊建議使用專業的硬件防火墻。
    NodeJS模塊“express-fileupload” 從npm存儲庫下載的內容超過730萬次。能夠修改JavaScript對象原型的攻擊者如果沒有收到預期值,可能會使應用程序崩潰并更改行為。由于JavaScript的傳播,利用原型污染缺陷可能會對Web應用程序造成嚴重后果。據發現該漏洞的安全研究員Posix稱,該問題利用了express-fileupload實現的“ parseNested”功能。選項之一是parseNested,它使參數扁平化為嵌套對象。
    原始的死亡之 Ping 攻擊如今并不常見。稱為 ICMP 洪水攻擊的相關攻擊更為普遍。雖然 ICMP 回顯可用于此攻擊,但發送 IP 數據報的任何內容均可用于此漏洞。原始死亡之 Ping 攻擊大多已經滅絕;1998 年后生產的設備通常都會防止此類攻擊
    目前,針對DNS的攻擊已經成為網絡安全中的一個嚴重問題,每年都有數千個網站成為此類攻擊的受害者。需要強調的是,這種攻擊的目的主要用于隱藏蹤跡或阻礙受害者恢復工作。工作原理是,一臺機器向另一臺機器發送ICMP回應請求。而攻擊者可以濫用ICMP回應答復機制使受害者的網絡不堪重負。不過攻擊者必須知道受害者的IP地址才能明確攻擊的重點。此外,攻擊者還要了解受害者路由器的相關信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类