Yeni 'Loop DoS' Saldırısı Yüz Binlerce Sistemi Etkiliyor
Yeni bir hizmet reddi (DoS) saldırı vektörünün, Kullanıcı Datagram Protokolü'ne (UDP) dayalı uygulama katmanı protokollerini hedef aldığı ve muhtemelen yüz binlerce ana bilgisayarı riske attığı bulundu.
CISPA Helmholtz-Bilgi Güvenliği Merkezi'nden araştırmacılar, Loop DoS saldırıları olarak adlandırılan yaklaşımın "bu protokollerin sunucularını birbirleriyle süresiz olarak iletişim kuracak şekilde" eşleştirdiğini söyledi.
UDP, tasarımı gereği, kaynak IP adreslerini doğrulamayan bağlantısız bir protokoldür ve bu da onu IP sahtekarlığına açık hale getirir.
Bu nedenle, saldırganlar kurbanın IP adresini içerecek şekilde birkaç UDP paketi oluşturduğunda, hedef sunucu kurbana (tehdit aktörünün aksine) yanıt vererek yansıyan bir hizmet reddi (DoS) saldırısı oluşturur.
En son çalışma, DNS, NTP, TFTP, Aktif Kullanıcılar, Daytime, Echo, Chargen, QOTD ve Time gibi UDP protokolünün belirli uygulamalarının, kendi kendini sürdüren bir saldırı döngüsü oluşturmak için silahlandırılabileceğini buldu.
Araştırmacılar, "İki ağ hizmetini, birbirlerinin mesajlarına süresiz olarak yanıt vermeye devam edecek şekilde eşleştiriyor" dedi. "Bunu yaparken, ilgili sistemler veya ağlar için hizmet reddi ile sonuçlanan büyük hacimli trafik yaratırlar. Bir tetikleyici enjekte edildiğinde ve döngü harekete geçtiğinde, saldırganlar bile saldırıyı durduramaz."
Basitçe söylemek gerekirse, protokolün savunmasız bir sürümünü çalıştıran iki uygulama sunucusu göz önüne alındığında, bir tehdit aktörü, ikinci sunucunun adresini taklit ederek ilk sunucuyla iletişim başlatabilir ve ilk sunucunun kurbana (yani ikinci sunucuya) bir hata mesajıyla yanıt vermesine neden olabilir.
Kurban da benzer davranışlar sergileyecek, ilk sunucuya başka bir hata mesajı gönderecek, birbirlerinin kaynaklarını etkili bir şekilde tüketecek ve hizmetlerden herhangi birini yanıt vermemeye bırakacaktır.
Yepeng Pan ve Christian Rossow, "Girdi olarak bir hata çıktı olarak bir hata yaratırsa ve ikinci bir sistem aynı şekilde davranırsa, bu iki sistem süresiz olarak ileri geri hata mesajları göndermeye devam edecektir" dedi.
CISPA, tahminen 300.000 ana bilgisayarın ve ağlarının Loop DoS saldırılarını gerçekleştirmek için kötüye kullanılabileceğini söyledi.
Şu anda saldırının vahşi doğada silahlandırıldığına dair bir kanıt bulunmamakla birlikte, araştırmacılar istismarın önemsiz olduğu ve Broadcom, Cisco, Honeywell, Microsoft, MikroTik ve Zyxel'in birden fazla ürününün etkilendiği konusunda uyardılar.
Araştırmacılar, "Saldırganlar, döngüleri tetiklemek için tek bir sahtekarlık yeteneğine sahip ana bilgisayara ihtiyaç duyuyor" dedi. "Bu nedenle, BCP38 gibi sahte trafiği filtrelemek için girişimleri sürdürmek önemlidir."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı