Hjem > Cyber ​​Nyheder > New Loop DoS Attack Based on CVE-2024-2169 in UDP Protocol
CYBER NEWS

Nyt Loop DoS-angreb baseret på CVE-2024-2169 i UDP-protokol

En nyligt identificeret lammelsesangreb, kaldet Loop DoS, vækker bekymring blandt cybersikkerhedseksperter. Dette sofistikerede angreb retter sig mod applikationslagsprotokoller og kan føre til trafikforstyrrelser i stor skala ved at skabe ubegrænsede kommunikationsløkker mellem netværkstjenester.

Forskere ved CISPA Helmholtz-Center for Information Security afslørede Loop DoS-angrebet. Det udnytter User Datagram Protocol og har potentiale til at påvirke ca 300,000 værter og deres tilknyttede netværk.

Nyt Loop DoS-angreb baseret på CVE-2024-2169 i UDP-protokol

CVE-2024-2169 ved Center of Look DoS Attack

Angrebet udnytter en sårbarhed, identificeret som CVE-2024-2169, i implementeringen af UDP-protokollen. Denne sårbarhed, kendetegnet ved modtagelighed for IP-spoofing og utilstrækkelig pakkeverifikation, giver angribere mulighed for at starte en selvforstærkende mekanisme. Denne mekanisme genererer en overvældende mængde trafik uden iboende begrænsninger, fører til en tilstand af denial-of-service på det målrettede system eller netværk.

Loop DoS er afhængig af IP-spoofing og kan startes fra en enkelt vært, hvilket gør det særligt bekymrende for netværksadministratorer og sikkerhedsprofessionelle.

Ifølge Carnegie Mellon CERT Coordination Center (CERT/CC), der er tre potentielle udfald, når angribere udnytter sårbarheden:

  • Overbelastning af sårbare tjenester, gør dem ustabile eller ubrugelige.
  • DoS-angreb på netværks backbones, resulterer i udfald for andre tjenester.
  • Amplifikationsangreb, bruge netværksløkker til at forstærke DoS- eller DDoS-angreb.




Forskerne Yepeng Pan og professor Dr. Christian Rossow understreger den brede effekt af Loop DoS, påvirker begge forældede (QOTD, Chargen, Ekko) og moderne protokoller (DNS, NTP, TFTP). Disse protokoller spiller kritiske roller i grundlæggende internetfunktioner såsom tidssynkronisering, løsning af domænenavne, og filoverførsel uden godkendelse.

Angrebsmetoden indebærer, at man initierer kommunikation med én applikationsserver, mens man spoofer netværksadressen på en anden sårbar server (offer). Den iterative udveksling af fejlmeddelelser mellem servere udtømmer tilgængelige ressourcer, gør dem ikke reagere på legitime anmodninger.

Afbødning mod Loop DoS Attack

For at mindske risikoen for lammelsesangreb via Loop DoS, CERT/CC foreslår flere proaktive tiltag. Første, det råder til at installere de nyeste patches fra leverandører for at løse sårbarheden. Derudover, det anbefaler at udskifte produkter, der ikke længere modtager sikkerhedsopdateringer, for at opretholde robust beskyttelse.

Implementering af firewallregler og adgangskontrollister skræddersyet til UDP-applikationer er en anden effektiv strategi. Deaktivering af unødvendige UDP-tjenester og implementering af TCP eller anmodningsvalidering kan yderligere reducere risikoen for et angreb.

Desuden, CERT/CC rådgiver om implementering af anti-spoofing-løsninger såsom BCP38 og Unicast Reverse Path Forwarding. Det anbefales også at bruge Quality-of-Service-foranstaltninger til at begrænse netværkstrafikken. Disse foranstaltninger hjælper med at beskytte mod potentielt misbrug fra netværkssløjfer og DoS-forstærkninger, dermed forbedre den overordnede netværkssikkerhed.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig