Новости Loop DoS: бесконечные циклы на службе киберпреступников

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Как ахиллесова пята UDP-протокола способна привести к цифровой катастрофе.


s030rw9id3f4n7h5nlfy647p6vn0q706.jpg


Исследователи из центра информационной безопасности CISPA Для просмотра ссылки Войди или Зарегистрируйся новый вид атаки типа «отказ в обслуживании» ( DoS ), получившей название «Loop DoS». Атака затрагивает протоколы прикладного уровня, вызывая бесконечные коммуникационные циклы между сетевыми сервисами и создавая огромные объёмы трафика.

Атака осуществляется через UDP -протокол и затрагивает примерно 300 000 хостов и их сети по всему миру. Уязвимость, получившая обозначение Для просмотра ссылки Войди или Зарегистрируйся , связана с недостаточной верификацией пакетов данных в реализации UDP-протокола, что делает его уязвимым для подделки IP-адресов.

Злоумышленники могут инициировать самоподдерживающийся механизм, генерирующий чрезмерный трафик, что приводит к отказу в обслуживании на целевой системе или даже во всей сети. Атака «Loop DoS» может быть запущена даже с одного хоста, путём отправки всего одного сообщения.

Как отмечает Координационный центр CERT при университете Карнеги-Меллона (CERT/CC), возможные последствия атаки включают перегрузку уязвимых сервисов, атаки на сетевую инфраструктуру и усиленные DoS или DDoS-атаки через сетевые циклы.

Исследователи CISPA Епенг Пан и Кристиан Россоу указывают на значительный потенциальный ущерб от атаки, влияющий как на устаревшие протоколы (QOTD, Chargen, Echo), так и на современные (DNS, NTP, TFTP), которые имеют решающее значение для базовых функций Интернета, таких как синхронизация времени, разрешение доменных имён и передача файлов без аутентификации.

«Если два сервера приложений имеют уязвимую реализацию указанного протокола, злоумышленник может инициировать обмен данными с первым сервером, подделав сетевой адрес второго сервера (жертвы)», — объясняли исследователи CERT.

«Во многих случаях первый сервер ответит жертве сообщением об ошибке, что также вызовет аналогичное поведение и на другом сервере», — заключили специалисты.

Этот процесс будет продолжаться до тех пор, пока все доступные ресурсы серверов не будут полностью исчерпаны, что сделает их невосприимчивыми к легитимным запросам.

По словам исследователей, данная атака легко эксплуатируется, хотя пока нет свидетельств её активного использования. Среди уязвимых производителей сетевого оборудования такие известные бренды, как Broadcom, Cisco, Honeywell, Microsoft и MikroTik.

Для предотвращения риска DoS-атак методом «Loop DoS», CERT рекомендует устанавливать последние патчи от производителей, отключать ненужные UDP-сервисы и применять правила брандмауэра и списки контроля доступа для UDP-приложений.

Кроме того, рекомендуется использовать антиспуфинговые решения, такие как BCP38 и Unicast Reverse Path Forwarding (uRPF), а также меры Quality-of-Service (QoS) для ограничения сетевого трафика и защиты от злоупотреблений сетевыми циклами и атаками усиления DoS. Эти меры помогут минимизировать риск и обеспечить защиту от возможных злоупотреблений.
 
Источник новости
www.securitylab.ru