Casa > Ciber Noticias > New Loop DoS Attack Based on CVE-2024-2169 in UDP Protocol
CYBER NOTICIAS

Nuevo ataque Loop DoS basado en CVE-2024-2169 en protocolo UDP

Un recién identificado ataque de denegación de servicio, llamado Loop DoS, está causando preocupación entre los expertos en ciberseguridad. Este sofisticado ataque tiene como objetivo los protocolos de la capa de aplicación y puede provocar interrupciones del tráfico a gran escala al crear bucles de comunicación indefinidos entre los servicios de red..

Investigadores del Centro Helmholtz-Centro para la Seguridad de la Información CISPA descubrieron el ataque Loop DoS. Aprovecha el protocolo de datagramas de usuario y tiene el potencial de afectar aproximadamente 300,000 hosts y sus redes asociadas.

Nuevo ataque Loop DoS basado en CVE-2024-2169 en protocolo UDP

CVE-2024-2169 en el centro del ataque Look DoS

El ataque aprovecha una vulnerabilidad, identificado como CVE-2024-2169, en la implementación del protocolo UDP. Esta vulnerabilidad, caracterizado por la susceptibilidad a la suplantación de IP y a una verificación inadecuada de paquetes, permite a los atacantes iniciar un mecanismo de autoperpetuación. Este mecanismo genera un volumen abrumador de tráfico sin limitaciones inherentes., lo que lleva a un estado de denegación de servicio en el sistema o red de destino.

Loop DoS se basa en la suplantación de IP y puede iniciarse desde un único host, haciéndolo particularmente preocupante para administradores de red y profesionales de seguridad.

Según el Centro de Coordinación Carnegie Mellon CERT (CERT/CC), Hay tres resultados potenciales cuando los atacantes explotan la vulnerabilidad.:

  • Sobrecarga de servicios vulnerables, haciéndolos inestables o inutilizables.
  • Ataques DoS a las redes troncales, resultando en cortes de otros servicios.
  • Ataques de amplificación, Utilizar bucles de red para amplificar ataques DoS o DDoS..




Los investigadores Yepeng Pan y el profesor Dr.. Christian Rossow enfatiza el amplio impacto de Loop DoS, afectando tanto a obsoletos (QOTD, cargar, Eco) y protocolos modernos (DNS, NTP, TFTP). Estos protocolos desempeñan papeles críticos en funciones fundamentales de Internet, como la sincronización horaria., resolución de nombre de dominio, y transferencia de archivos sin autenticación.

La metodología de ataque implica iniciar la comunicación con un servidor de aplicaciones mientras se falsifica la dirección de red de otro servidor vulnerable. (víctima). El intercambio iterativo de mensajes de error entre servidores agota los recursos disponibles., haciéndolos insensibles a solicitudes legítimas.

Mitigación contra el ataque Loop DoS

Para mitigar el riesgo de denegación de servicio a través de Loop DoS, CERT/CC sugiere varias medidas proactivas. Primero, Recomienda instalar los últimos parches de los proveedores para abordar la vulnerabilidad.. Además, recomienda reemplazar los productos que ya no reciben actualizaciones de seguridad para mantener una protección sólida.

La implementación de reglas de firewall y listas de control de acceso adaptadas a aplicaciones UDP es otra estrategia eficaz.. Desactivar servicios UDP innecesarios e implementar TCP o validación de solicitudes puede reducir aún más el riesgo de un ataque..

Por otra parte, CERT/CC recomienda implementar soluciones anti-spoofing como BCP38 y Unicast Reverse Path Forwarding. También se recomienda utilizar medidas de calidad de servicio para limitar el tráfico de la red.. Estas medidas ayudan a proteger contra posibles abusos provenientes de bucles de red y amplificaciones DoS., mejorando así la seguridad general de la red.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo