CISA Uyarıları: Yüksek önem derecesine sahip SLP güvenlik açığı artık aktif olarak istismar ediliyor
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) çarşamba günü, aktif istismar kanıtlarını gerekçe göstererek Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna Hizmet Konumu Protokolü'nde (SLP) yüksek önem derecesine sahip bir kusur ekledi.
CVE-2023-29552 (CVSS puanı: 7.5) olarak izlenen sorun, büyük DoS güçlendirme saldırıları başlatmak için silah haline getirilebilecek bir hizmet reddi (DoS) güvenlik açığıyla ilgilidir.
Bitsight ve Curesec tarafından bu Nisan ayının başlarında açıklandı.
CISA, "Hizmet Konumu Protokolü (SLP), kimliği doğrulanmamış, uzak bir saldırganın hizmetleri kaydetmesine ve önemli bir güçlendirme faktörüne sahip bir hizmet reddi (DoS) saldırısı gerçekleştirmek için sahte UDP trafiğini kullanmasına izin verebilecek bir hizmet reddi (DoS) güvenlik açığı içeriyor" dedi.
SLP, yerel alan ağındaki (LAN) sistemlerin birbirini keşfetmesini ve iletişim kurmasını sağlayan bir protokoldür.
Kusurun sömürülmesinin doğasını çevreleyen kesin ayrıntılar şu anda bilinmiyor, ancak Bitsight daha önce eksikliğin DoS'u yüksek bir amplifikasyon faktörü ile sahnelemek için kullanılabileceği konusunda uyardı.
"Bu son derece yüksek amplifikasyon faktörü, yetersiz kaynaklara sahip bir tehdit aktörünün, bir yansıma DoS amplifikasyon saldırısı yoluyla hedeflenen bir ağ ve/veya sunucu üzerinde önemli bir etkiye sahip olmasına izin veriyor" dedi.
Kusuru kullanan gerçek dünya saldırıları ışığında, federal kurumların, ağlarını potansiyel tehditlere karşı güvence altına almak için 29 Kasım 2023'e kadar güvenilmeyen ağlarda çalışan sistemlerde SLP hizmetini devre dışı bırakmak da dahil olmak üzere gerekli azaltmaları uygulamaları gerekiyor.
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı