Aggiornamenti recenti Febbraio 7th, 2025 11:57 AM
Mag 02, 2023 Dario Orlandi News, RSS, Vulnerabilità 0
Due ricercatori di Curesec hanno scoperto una nuova vulnerabilità di elevata gravità nel protocollo Internet legacy SLP, utilizzato da vari prodotti aziendali, che può consentire agli aggressori di amplificare gli attacchi DDoS (Distributed Denial-of-Service); secondo le informazioni rese disponibili, il difetto potrebbe consentire un effetto di amplificazione fino a 2.200 volte.
La vulnerabilità è stata catalogata con il codice CVE-2023-29552 e interessa il Service Location Protocol (SLP), un protocollo di rilevamento della rete ormai ampiamente obsoleto ma ancora utilizzato da alcuni router, macchine virtuali, stampanti e altre tecnologie.
In un attacco di amplificazione DDoS, un attaccante invia in genere richieste di piccole dimensioni a un server fornendo un indirizzo IP di origine falsificato che corrisponde a quello della vittima, generando risposte molto più grandi rispetto alle richieste.
SLP è stato in gran parte sostituito da alternative moderne come UPnP, mDNS / Zeroconf e WS-Discovery, poiché non supporta alcun metodo di autenticazione e non dovrebbe quindi essere esposto su Internet.
Tuttavia, i ricercatori di Bitsight e Curesec hanno identificato più di 2.000 organizzazioni globali e oltre 54.000 istanze di SLP vulnerabili, tra cui prodotti come VMware ESXi Hypervisor, stampanti Konica Minolta, router Planex, Integrated Management Module (IMM) di IBM e IPMI Supermicro.
Fonte: Bitsight
VMware ha riconosciuto che le versioni 6.5 e 6.7 di ESXi, che hanno ormai raggiunto la fine del general support, sono effettivamente interessate dal difetto. L’azienda suggerisce di eseguire l’aggiornamento a una versione supportata e non interessata dalla vulnerabilità, a partire dalle 7.x.
La dimensione tipica dei pacchetti di risposta provenienti da un server SLP è compresa tra 48 e 350 byte; una richiesta di 29 byte, porterebbe quindi a un’amplificazione compresa tra 1,6X e 12X.
Un utente malintenzionato può però manipolare sia il contenuto sia le dimensioni della risposta del server. Il risultato finale è un fattore di amplificazione massimo di oltre 2.200 volte, che può portare a una risposta da circa 65.000 byte a una richiesta di 29 byte.
Fonte: Bitsight
Per mitigare il rischio di attacchi che sfruttano la vulnerabilità di SLP appena scoperta, le organizzazioni dovrebbero aggiornare i prodotti interessati a una versione moderna che non utilizza questo protocollo, o disabilitare SLP su sistemi che si trovano su reti non sicure, come quelli direttamente connessi a Internet.
Se ciò non è possibile, i ricercatori raccomandano di configurare il firewall per filtrare il traffico sulla porta UDP e TCP 427. Inoltre, le organizzazioni dovrebbero applicare un’autenticazione forte per monitorare attentamente l’accesso, consentendo solo agli utenti autorizzati di accedere alle risorse di rete corrette.
Gen 28, 2025 0
Dic 20, 2024 0
Nov 22, 2024 0
Set 02, 2024 0
Feb 07, 2025 0
Feb 06, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...