Casa > Cyber ​​Notizie > New Loop DoS Attack Based on CVE-2024-2169 in UDP Protocol
CYBER NEWS

Nuovo attacco DoS in loop basato su CVE-2024-2169 nel protocollo UDP

Una nuova identificazione attacco di negazione del servizio, denominato Loop DoS, sta causando preoccupazioni tra gli esperti di sicurezza informatica. Questo attacco sofisticato prende di mira i protocolli a livello di applicazione e può portare a interruzioni del traffico su larga scala creando cicli di comunicazione indefiniti tra i servizi di rete.

I ricercatori del CISPA Helmholtz-Center for Information Security hanno scoperto l’attacco Loop DoS. Sfrutta il protocollo User Datagram e ha il potenziale per influenzare approssimativamente 300,000 host e le relative reti associate.

Nuovo attacco DoS in loop basato su CVE-2024-2169 nel protocollo UDP

CVE-2024-2169 al Centro di Look DoS Attack

L'attacco sfrutta una vulnerabilità, identificato come CVE-2024-2169, nell'implementazione del protocollo UDP. Questa vulnerabilità, caratterizzato da suscettibilità allo spoofing IP e da una verifica inadeguata dei pacchetti, consente agli aggressori di avviare un meccanismo che si autoalimenta. Questo meccanismo genera un volume di traffico enorme senza limitazioni intrinseche, portando a uno stato di negazione del servizio sul sistema o sulla rete di destinazione.

Loop DoS si basa sullo spoofing IP e può essere avviato da un singolo host, rendendolo particolarmente preoccupante per gli amministratori di rete e i professionisti della sicurezza.

Lo afferma il Centro di coordinamento CERT della Carnegie Mellon (CERT/CC), ci sono tre risultati potenziali quando gli aggressori sfruttano la vulnerabilità:

  • Sovraccarico di servizi vulnerabili, rendendoli instabili o inutilizzabili.
  • Attacchi DoS alle dorsali di rete, con conseguenti interruzioni per altri servizi.
  • Attacchi di amplificazione, utilizzando circuiti di rete per amplificare gli attacchi DoS o DDoS.




I ricercatori Yepeng Pan e il professor Dr. Christian Rossow sottolinea l'ampio impatto di Loop DoS, che colpiscono entrambi obsoleti (QOTD, Carica, Eco) e protocolli moderni (DNS, NTP, TFTP). Questi protocolli svolgono un ruolo fondamentale nelle funzioni fondamentali di Internet come la sincronizzazione dell'ora, risoluzione dei nomi di dominio, e trasferimento di file senza autenticazione.

La metodologia di attacco prevede l'avvio della comunicazione con un server applicativo falsificando allo stesso tempo l'indirizzo di rete di un altro server vulnerabile (vittima). Lo scambio iterativo di messaggi di errore tra server esaurisce le risorse disponibili, rendendoli insensibili alle legittime richieste.

Mitigazione contro gli attacchi DoS in loop

Per mitigare il rischio di negazione del servizio tramite Loop DoS, Il CERT/CC suggerisce diverse misure proattive. Primo, consiglia di installare le patch più recenti dei fornitori per risolvere la vulnerabilità. Inoltre, consiglia di sostituire i prodotti che non ricevono più aggiornamenti di sicurezza per mantenere una protezione solida.

L'implementazione di regole firewall ed elenchi di controllo degli accessi personalizzati per le applicazioni UDP è un'altra strategia efficace. La disattivazione dei servizi UDP non necessari e l'implementazione del TCP o della convalida delle richieste possono ridurre ulteriormente il rischio di un attacco.

Inoltre, Il CERT/CC consiglia l'implementazione di soluzioni anti-spoofing come BCP38 e Unicast Reverse Path Forwarding. Si consiglia inoltre di utilizzare misure di qualità del servizio per limitare il traffico di rete. Queste misure aiutano a salvaguardarsi da potenziali abusi derivanti da loop di rete e amplificazioni DoS, migliorando così la sicurezza complessiva della rete.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo