Les Etats Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a récemment identifié et catalogué une faille de haute gravité dans le protocole de localisation des services (Orthophoniste), soulignant l’urgence pour les organisations de prendre des mesures immédiates. Suivi comme CVE-2023-29552 avec un score CVSS de 7.5, cette vulnérabilité présente un risque sérieux, susceptible d'être exploité à grande échelle déni de service attaques par amplification.
CVE-2023-29552
Divulgué par les sociétés de sécurité Bitsight et Curesec en avril de cette année, CVE-2023-29552 expose une faiblesse critique du protocole de localisation de service. Le protocole, conçu pour faciliter la communication entre les systèmes au sein d'un réseau local (LAN), fait désormais face à une menace importante qui pourrait permettre aux attaquants distants d'exécuter des attaques DoS avec un facteur d'amplification significatif.
Avertissement et analyse de la CISA
Selon CISA, la faille dans SLP pourrait permettre des, des attaquants distants pour enregistrer des services et utiliser un trafic UDP usurpé pour orchestrer de puissantes attaques par déni de service. L'agence souligne le potentiel d'un facteur d'amplification substantiel, ce qui en fait un outil particulièrement attractif pour les acteurs malveillants disposant de ressources limitées.
Bitsight, l'une des entités qui ont mis en lumière cette vulnérabilité, a souligné le caractère critique de la faille. Le facteur d'amplification élevé associé à la vulnérabilité permet même aux auteurs de menaces disposant de ressources insuffisantes d'exercer un impact considérable sur les réseaux et les serveurs ciblés via des attaques par amplification DoS par réflexion..
Alors que des preuves d’une exploitation active apparaissent, les agences fédérales sont invitées à mettre en œuvre rapidement les mesures d'atténuation nécessaires. En réponse à la menace imminente, les agences doivent désactiver le service SLP sur les systèmes fonctionnant sur des réseaux non fiables d'ici novembre 29, 2023, pour fortifier leurs réseaux contre d’éventuelles activités malveillantes.
Conclusion
L'identification du CVE-2023-29552 nous rappelle brutalement l'évolution du paysage des menaces de cybersécurité.. organisations, surtout les agences fédérales, doivent donner la priorité à la mise en œuvre des mesures d'atténuation décrites par la CISA pour protéger leurs réseaux du danger imminent d'exploitation. Alors que le domaine numérique continue de faire face à des défis sans précédent, des mesures proactives sont essentielles pour renforcer les fondations de nos systèmes interconnectés contre des adversaires potentiels.