HACKING

Νέα επίθεση ‘Loop DoS’ επηρεάζει εκατοντάδες χιλιάδες συστήματα

This post was originally published on this site

Μία νέα επίθεση απόρριψης υπηρεσίας (DoS), γνωστή ως Loop DoS βρέθηκε να στοχεύει πρωτόκολλα application-layer, που βασίζονται στο πρωτόκολλο User Datagram Protocol (UDP), βάζοντας εκατοντάδες χιλιάδες hosts πιθανότατα σε κίνδυνο.

Δείτε επίσης: Η Cisco διορθώνει κρίσιμες ευπάθειες στο IOS XR software

Οι επιθέσεις Loop DoS, συνδυάζουν “διακομιστές αυτών των πρωτοκόλλων με τέτοιο τρόπο ώστε να επικοινωνούν μεταξύ τους ατελείωτα,” δήλωσαν ερευνητές από το CISPA Helmholtz-Center για την Ασφάλεια των Πληροφοριών.

Το UDP, κατά σχεδιασμό, είναι ένα πρωτόκολλο χωρίς σύνδεση που δεν επικυρώνει τις διευθύνσεις IP πηγής, κάτι που το καθιστά ευάλωτο στο IP spoofing.

Έτσι, όταν οι επιτιθέμενοι δημιουργούν πολλά πακέτα UDP που περιλαμβάνουν τη διεύθυνση IP του θύματος, ο διακομιστής προορισμού ανταποκρίνεται στο θύμα (αντί για τον απειλητικό παράγοντα), δημιουργώντας μια αντανακλαστική επίθεση αρνησης υπηρεσιας (DoS).

Δείτε ακόμα: D-Link WiFi: Είναι ευάλωτος σε επιθέσεις command injection

Η πιο πρόσφατη μελέτη ανέδειξε ότι ορισμένες εφαρμογές του πρωτοκόλλου UDP, όπως το DNS, NTP, TFTP, Active Users, Daytime, Echo, Chargen, QOTD και Time, μπορούν να χρησιμοποιηθούν ως όπλα για τη δημιουργία ενός αυτο-διαιωνιζόμενου βρόχου επίθεσης Loop DoS.

Απλά, όταν δύο διακομιστές εφαρμογών εκτελούν μια ευάλωτη έκδοση του πρωτοκόλλου, ένας απειλητικός παράγοντας μπορεί να ξεκινήσει επικοινωνία με τον πρώτο διακομιστή, πλαστογραφώντας τη διεύθυνση του δεύτερου διακομιστή, κάνοντας τον πρώτο διακομιστή να ανταποκριθεί στο θύμα (δηλαδή, τον δεύτερο διακομιστή) με ένα μήνυμα σφάλματος.

Κατόπιν, το θύμα θα εκδηλώσει παρόμοια συμπεριφορά, στέλνοντας ένα μήνυμα σφάλματος πίσω στον πρώτο εξυπηρετητή, εξαντλώντας αποτελεσματικά τους πόρους τους και καθιστώντας αντιδραστικές τις υπηρεσίες οποιουδήποτε εξ αυτών.

Σύμφωνα με το CISPA, περίπου 300.000 hosts και τα δίκτυά τους μπορούν να καταχραστούνται για τη διεξαγωγή επιθέσεων Loop DoS.

Παρόλο που δεν υπάρχουν επί του παρόντος αποδείξεις ότι η επίθεση έχει χρησιμοποιηθεί ενεργά, οι ερευνητές προειδοποίησαν ότι η εκμετάλλευση είναι απλή και ότι πολλά προϊόντα από τις εταιρείες Broadcom, Cisco, Honeywell, Microsoft, MikroTik και Zyxel επηρεάζονται.

Δείτε επίσης: SonicWall: Χιλιάδες firewalls είναι ευάλωτα σε DoS και RCE επιθέσεις

Ποιες είναι οι τεχνικές προστασίας από επιθέσεις DoS;

Ένας από τους πιο αποτελεσματικούς τρόπους προστασίας από επιθέσεις DoS, όπως οι Loop DoS, είναι η χρήση ενός συστήματος ανίχνευσης και πρόληψης εισβολών (IDS/IPS). Αυτά τα συστήματα ελέγχουν την κίνηση του δικτύου για ασυνήθιστα μοτίβα ή συμπεριφορές που μπορεί να υποδεικνύουν μια επίθεση DoS. Η χρήση ενός συστήματος διαχείρισης επιθέσεων DoS (DOSM) μπορεί επίσης να βοηθήσει. Η εφαρμογή ενός συστήματος αντιμετώπισης της καταναλωτικής πολιτικής μπορεί να είναι επίσης χρήσιμη. Αυτό σημαίνει ότι οι πόροι του δικτύου διανέμονται με τέτοιο τρόπο ώστε να μην μπορεί να καταλάβει ένας μόνο χρήστης όλo τo εύρος ζώνης ή την επεξεργαστική ισχύ. Τέλος, η χρήση ενός συστήματος αναγνώρισης ταυτότητας μπορεί να βοηθήσει στην προστασία από επιθέσεις DoS.

Πηγή: thehackernews

https://www.secnews.gr/security/

%d bloggers like this: