Accueil > Nouvelles Cyber > CVE-2023-29552: Faille de haute gravité dans SLP
CYBER NOUVELLES

CVE-2023-29552: Faille de haute gravité dans SLP

Les Etats Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a récemment identifié et catalogué une faille de haute gravité dans le protocole de localisation des services (Orthophoniste), soulignant l’urgence pour les organisations de prendre des mesures immédiates. Suivi comme CVE-2023-29552 avec un score CVSS de 7.5, cette vulnérabilité présente un risque sérieux, susceptible d'être exploité à grande échelle déni de service attaques par amplification.

CVE-2023-29552

Divulgué par les sociétés de sécurité Bitsight et Curesec en avril de cette année, CVE-2023-29552 expose une faiblesse critique du protocole de localisation de service. Le protocole, conçu pour faciliter la communication entre les systèmes au sein d'un réseau local (LAN), fait désormais face à une menace importante qui pourrait permettre aux attaquants distants d'exécuter des attaques DoS avec un facteur d'amplification significatif.

CVE-2023-29552 Faille de haute gravité dans SLP

Avertissement et analyse de la CISA

Selon CISA, la faille dans SLP pourrait permettre des, des attaquants distants pour enregistrer des services et utiliser un trafic UDP usurpé pour orchestrer de puissantes attaques par déni de service. L'agence souligne le potentiel d'un facteur d'amplification substantiel, ce qui en fait un outil particulièrement attractif pour les acteurs malveillants disposant de ressources limitées.




Bitsight, l'une des entités qui ont mis en lumière cette vulnérabilité, a souligné le caractère critique de la faille. Le facteur d'amplification élevé associé à la vulnérabilité permet même aux auteurs de menaces disposant de ressources insuffisantes d'exercer un impact considérable sur les réseaux et les serveurs ciblés via des attaques par amplification DoS par réflexion..

Alors que des preuves d’une exploitation active apparaissent, les agences fédérales sont invitées à mettre en œuvre rapidement les mesures d'atténuation nécessaires. En réponse à la menace imminente, les agences doivent désactiver le service SLP sur les systèmes fonctionnant sur des réseaux non fiables d'ici novembre 29, 2023, pour fortifier leurs réseaux contre d’éventuelles activités malveillantes.

Conclusion
L'identification du CVE-2023-29552 nous rappelle brutalement l'évolution du paysage des menaces de cybersécurité.. organisations, surtout les agences fédérales, doivent donner la priorité à la mise en œuvre des mesures d'atténuation décrites par la CISA pour protéger leurs réseaux du danger imminent d'exploitation. Alors que le domaine numérique continue de faire face à des défis sans précédent, des mesures proactives sont essentielles pour renforcer les fondations de nos systèmes interconnectés contre des adversaires potentiels.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord