Yeni 'Loop DoS' Saldırısı Yüz Binlerce Sistemi Etkiliyor
Yeni bir hizmet reddi (DoS) saldırı vektörünün, Kullanıcı Datagram Protokolü'ne (UDP) dayalı uygulama katmanı protokollerini hedef aldığı ve muhtemelen yüz binlerce ana bilgisayarı riske attığı bulundu.
CISPA Helmholtz-Bilgi Güvenliği Merkezi'nden araştırmacılar, Loop DoS saldırıları olarak adlandırılan yaklaşımın "bu protokollerin sunucularını birbirleriyle süresiz olarak iletişim kuracak şekilde" eşleştirdiğini söyledi.
UDP, tasarımı gereği, kaynak IP adreslerini doğrulamayan bağlantısız bir protokoldür ve bu da onu IP sahtekarlığına açık hale getirir.
Bu nedenle, saldırganlar kurbanın IP adresini içerecek şekilde birkaç UDP paketi oluşturduğunda, hedef sunucu kurbana (tehdit aktörünün aksine) yanıt vererek yansıyan bir hizmet reddi (DoS) saldırısı oluşturur.
En son çalışma, DNS, NTP, TFTP, Aktif Kullanıcılar, Daytime, Echo, Chargen, QOTD ve Time gibi UDP protokolünün belirli uygulamalarının, kendi kendini sürdüren bir saldırı döngüsü oluşturmak için silahlandırılabileceğini buldu.
Araştırmacılar, "İki ağ hizmetini, birbirlerinin mesajlarına süresiz olarak yanıt vermeye devam edecek şekilde eşleştiriyor" dedi. "Bunu yaparken, ilgili sistemler veya ağlar için hizmet reddi ile sonuçlanan büyük hacimli trafik yaratırlar. Bir tetikleyici enjekte edildiğinde ve döngü harekete geçtiğinde, saldırganlar bile saldırıyı durduramaz."
Basitçe söylemek gerekirse, protokolün savunmasız bir sürümünü çalıştıran iki uygulama sunucusu göz önüne alındığında, bir tehdit aktörü, ikinci sunucunun adresini taklit ederek ilk sunucuyla iletişim başlatabilir ve ilk sunucunun kurbana (yani ikinci sunucuya) bir hata mesajıyla yanıt vermesine neden olabilir.
Kurban da benzer davranışlar sergileyecek, ilk sunucuya başka bir hata mesajı gönderecek, birbirlerinin kaynaklarını etkili bir şekilde tüketecek ve hizmetlerden herhangi birini yanıt vermemeye bırakacaktır.
Yepeng Pan ve Christian Rossow, "Girdi olarak bir hata çıktı olarak bir hata yaratırsa ve ikinci bir sistem aynı şekilde davranırsa, bu iki sistem süresiz olarak ileri geri hata mesajları göndermeye devam edecektir" dedi.
CISPA, tahminen 300.000 ana bilgisayarın ve ağlarının Loop DoS saldırılarını gerçekleştirmek için kötüye kullanılabileceğini söyledi.
Şu anda saldırının vahşi doğada silahlandırıldığına dair bir kanıt bulunmamakla birlikte, araştırmacılar istismarın önemsiz olduğu ve Broadcom, Cisco, Honeywell, Microsoft, MikroTik ve Zyxel'in birden fazla ürününün etkilendiği konusunda uyardılar.
Araştırmacılar, "Saldırganlar, döngüleri tetiklemek için tek bir sahtekarlık yeteneğine sahip ana bilgisayara ihtiyaç duyuyor" dedi. "Bu nedenle, BCP38 gibi sahte trafiği filtrelemek için girişimleri sürdürmek önemlidir."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Microsoft, zararlı içerik oluşturmak için Azure AI'den yararlanan bilgisayar korsanlığı grubuna dava açtı
RedDelta, Casusluk Kampanyalarında Moğolistan ve Tayvan'ı Hedef Almak için PlugX Kötü Amaçlı Yazılım Dağıtıyor
MirrorFace, Japonya'ya Yönelik Çok Yıllı Siber Saldırılarda ANEL ve NOOPDOOR'dan Yararlanıyor
Yeni EAGERBEE Varyantı, Gelişmiş Arka Kapı Yeteneklerine Sahip İSS'leri ve Hükümetleri Hedefliyor
CISA: Hazine Siber Saldırısından Daha Geniş Federal Etki Yok, Soruşturma Devam Ediyor
FireScam Android Kötü Amaçlı Yazılımı, Verileri Çalmak ve Cihazları Kontrol Etmek İçin Telegram Premium Gibi Görünüyor
Düzinelerce Chrome Uzantısı Hacklendi ve Milyonlarca Kullanıcıyı Veri Hırsızlığına Maruz Bıraktı
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı