Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Mag 02, 2023 Dario Orlandi News, RSS, Vulnerabilità 0
Due ricercatori di Curesec hanno scoperto una nuova vulnerabilità di elevata gravità nel protocollo Internet legacy SLP, utilizzato da vari prodotti aziendali, che può consentire agli aggressori di amplificare gli attacchi DDoS (Distributed Denial-of-Service); secondo le informazioni rese disponibili, il difetto potrebbe consentire un effetto di amplificazione fino a 2.200 volte.
La vulnerabilità è stata catalogata con il codice CVE-2023-29552 e interessa il Service Location Protocol (SLP), un protocollo di rilevamento della rete ormai ampiamente obsoleto ma ancora utilizzato da alcuni router, macchine virtuali, stampanti e altre tecnologie.
In un attacco di amplificazione DDoS, un attaccante invia in genere richieste di piccole dimensioni a un server fornendo un indirizzo IP di origine falsificato che corrisponde a quello della vittima, generando risposte molto più grandi rispetto alle richieste.
SLP è stato in gran parte sostituito da alternative moderne come UPnP, mDNS / Zeroconf e WS-Discovery, poiché non supporta alcun metodo di autenticazione e non dovrebbe quindi essere esposto su Internet.
Tuttavia, i ricercatori di Bitsight e Curesec hanno identificato più di 2.000 organizzazioni globali e oltre 54.000 istanze di SLP vulnerabili, tra cui prodotti come VMware ESXi Hypervisor, stampanti Konica Minolta, router Planex, Integrated Management Module (IMM) di IBM e IPMI Supermicro.
VMware ha riconosciuto che le versioni 6.5 e 6.7 di ESXi, che hanno ormai raggiunto la fine del general support, sono effettivamente interessate dal difetto. L’azienda suggerisce di eseguire l’aggiornamento a una versione supportata e non interessata dalla vulnerabilità, a partire dalle 7.x.
La dimensione tipica dei pacchetti di risposta provenienti da un server SLP è compresa tra 48 e 350 byte; una richiesta di 29 byte, porterebbe quindi a un’amplificazione compresa tra 1,6X e 12X.
Un utente malintenzionato può però manipolare sia il contenuto sia le dimensioni della risposta del server. Il risultato finale è un fattore di amplificazione massimo di oltre 2.200 volte, che può portare a una risposta da circa 65.000 byte a una richiesta di 29 byte.
Per mitigare il rischio di attacchi che sfruttano la vulnerabilità di SLP appena scoperta, le organizzazioni dovrebbero aggiornare i prodotti interessati a una versione moderna che non utilizza questo protocollo, o disabilitare SLP su sistemi che si trovano su reti non sicure, come quelli direttamente connessi a Internet.
Se ciò non è possibile, i ricercatori raccomandano di configurare il firewall per filtrare il traffico sulla porta UDP e TCP 427. Inoltre, le organizzazioni dovrebbero applicare un’autenticazione forte per monitorare attentamente l’accesso, consentendo solo agli utenti autorizzati di accedere alle risorse di rete corrette.
Set 02, 2024 0
Ago 29, 2024 0
Lug 22, 2024 0
Lug 05, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...