Aggiornamenti recenti Maggio 21st, 2024 3:21 PM
Mag 02, 2023 Dario Orlandi News, RSS, Vulnerabilità 0
Due ricercatori di Curesec hanno scoperto una nuova vulnerabilità di elevata gravità nel protocollo Internet legacy SLP, utilizzato da vari prodotti aziendali, che può consentire agli aggressori di amplificare gli attacchi DDoS (Distributed Denial-of-Service); secondo le informazioni rese disponibili, il difetto potrebbe consentire un effetto di amplificazione fino a 2.200 volte.
La vulnerabilità è stata catalogata con il codice CVE-2023-29552 e interessa il Service Location Protocol (SLP), un protocollo di rilevamento della rete ormai ampiamente obsoleto ma ancora utilizzato da alcuni router, macchine virtuali, stampanti e altre tecnologie.
In un attacco di amplificazione DDoS, un attaccante invia in genere richieste di piccole dimensioni a un server fornendo un indirizzo IP di origine falsificato che corrisponde a quello della vittima, generando risposte molto più grandi rispetto alle richieste.
SLP è stato in gran parte sostituito da alternative moderne come UPnP, mDNS / Zeroconf e WS-Discovery, poiché non supporta alcun metodo di autenticazione e non dovrebbe quindi essere esposto su Internet.
Tuttavia, i ricercatori di Bitsight e Curesec hanno identificato più di 2.000 organizzazioni globali e oltre 54.000 istanze di SLP vulnerabili, tra cui prodotti come VMware ESXi Hypervisor, stampanti Konica Minolta, router Planex, Integrated Management Module (IMM) di IBM e IPMI Supermicro.
VMware ha riconosciuto che le versioni 6.5 e 6.7 di ESXi, che hanno ormai raggiunto la fine del general support, sono effettivamente interessate dal difetto. L’azienda suggerisce di eseguire l’aggiornamento a una versione supportata e non interessata dalla vulnerabilità, a partire dalle 7.x.
La dimensione tipica dei pacchetti di risposta provenienti da un server SLP è compresa tra 48 e 350 byte; una richiesta di 29 byte, porterebbe quindi a un’amplificazione compresa tra 1,6X e 12X.
Un utente malintenzionato può però manipolare sia il contenuto sia le dimensioni della risposta del server. Il risultato finale è un fattore di amplificazione massimo di oltre 2.200 volte, che può portare a una risposta da circa 65.000 byte a una richiesta di 29 byte.
Per mitigare il rischio di attacchi che sfruttano la vulnerabilità di SLP appena scoperta, le organizzazioni dovrebbero aggiornare i prodotti interessati a una versione moderna che non utilizza questo protocollo, o disabilitare SLP su sistemi che si trovano su reti non sicure, come quelli direttamente connessi a Internet.
Se ciò non è possibile, i ricercatori raccomandano di configurare il firewall per filtrare il traffico sulla porta UDP e TCP 427. Inoltre, le organizzazioni dovrebbero applicare un’autenticazione forte per monitorare attentamente l’accesso, consentendo solo agli utenti autorizzati di accedere alle risorse di rete corrette.
Mag 08, 2024 0
Feb 21, 2024 0
Dic 21, 2023 0
Dic 01, 2023 0
Mag 21, 2024 0
Mag 21, 2024 0
Mag 20, 2024 0
Mag 20, 2024 0
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 20, 2024 0
LockBit è un gruppo di cybercriminali attivo dal 2019. Ha...Mag 20, 2024 0
La cybersecurity continua a essere un tema molto delicato...Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Mag 21, 2024 0
I ricercatori di Tenable hanno scoperto una vulnerabilità...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 20, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 16, 2024 0
Ieri Google ha comunicato di aver risolto una...