Hjem > Cyber ​​Nyheder > CVE-2023-29552: Fejl med høj alvorlighed i SLP
CYBER NEWS

CVE-2023-29552: Fejl med høj alvorlighed i SLP

USA. Cybersecurity and Infrastructure Security Agency (CISA) for nylig identificeret og katalogiseret en alvorlig fejl i Service Location Protocol (SLP), understreger, at det haster med, at organisationer træffer øjeblikkelige foranstaltninger. Spores som CVE-2023-29552 med en CVSS score på 7.5, denne sårbarhed udgør en alvorlig risiko, kan udnyttes i stor skala Servicenægtelse forstærkningsangreb.

CVE-2023-29552

Afsløret af sikkerhedsfirmaerne Bitsight og Curesec i april i år, CVE-2023-29552 afslører en kritisk svaghed i Service Location Protocol. Protokollen, designet til at lette kommunikationen mellem systemer inden for et lokalt netværk (LAN), står nu over for en væsentlig trussel, der kan give fjernangribere mulighed for at udføre DoS-angreb med en betydelig forstærkningsfaktor.

CVE-2023-29552 høj alvorlighedsfejl i SLP

CISA's advarsel og analyse

Ifølge CISA, fejlen i SLP kunne muliggøre uautoriseret, fjernangribere til at registrere tjenester og bruge spoofet UDP-trafik til at orkestrere kraftige denial-of-service-angreb. Agenturet fremhæver potentialet for en væsentlig forstærkningsfaktor, gør det til et særligt attraktivt værktøj for trusselsaktører med begrænsede ressourcer.




Bitsight, en af de enheder, der bragte denne sårbarhed frem i lyset, understregede den kritiske karakter af fejlen. Den høje forstærkningsfaktor, der er forbundet med sårbarheden, gør det muligt for selv under-ressourcemæssige trusselsaktører at udøve en betydelig indvirkning på målrettede netværk og servere gennem refleksions DoS-forstærkningsangreb.

Som bevis på aktiv udnyttelse dukker op, føderale agenturer opfordres indtrængende til at implementere nødvendige afbødninger omgående. Som svar på den overhængende trussel, agenturer skal deaktivere SLP-tjenesten på systemer, der opererer i ikke-pålidelige netværk inden november 29, 2023, at styrke deres netværk mod potentielle ondsindede aktiviteter.

Konklusion
Identifikationen af CVE-2023-29552 tjener som en skarp påmindelse om det udviklende landskab af cybersikkerhedstrusler. organisationer, især føderale agenturer, skal prioritere implementeringen af afbødninger skitseret af CISA for at beskytte deres netværk mod den truende fare for udnyttelse. Da den digitale verden fortsat står over for hidtil usete udfordringer, proaktive foranstaltninger er afgørende for at styrke grundlaget for vores indbyrdes forbundne systemer mod potentielle modstandere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig