Huis > Cyber ​​Nieuws > New Loop DoS Attack Based on CVE-2024-2169 in UDP Protocol
CYBER NEWS

Nieuwe Loop DoS-aanval gebaseerd op CVE-2024-2169 in UDP-protocol

Een nieuw geïdentificeerde denial-of-service-aanval, genaamd Loop DoS, veroorzaakt zorgen onder cybersecurity-experts. Deze geavanceerde aanval richt zich op applicatielaagprotocollen en kan leiden tot grootschalige verkeersverstoringen door het creëren van onbepaalde communicatielussen tussen netwerkdiensten.

Onderzoekers van het CISPA Helmholtz-Center for Information Security hebben de Loop DoS-aanval ontdekt. Het maakt gebruik van het User Datagram Protocol en heeft de potentie om ongeveer 300,000 hosts en de bijbehorende netwerken.

Nieuwe Loop DoS-aanval gebaseerd op CVE-2024-2169 in UDP-protocol

CVE-2024-2169 in het centrum van Look DoS-aanval

De aanval maakt misbruik van een kwetsbaarheid, geïdentificeerd als CVE-2024-2169, bij de implementatie van het UDP-protocol. Deze kwetsbaarheid, gekenmerkt door gevoeligheid voor IP-spoofing en inadequate pakketverificatie, stelt aanvallers in staat een zichzelf in stand houdend mechanisme te initiëren. Dit mechanisme genereert een overweldigende hoeveelheid verkeer zonder inherente beperkingen, wat leidt tot een toestand van denial-of-service op het beoogde systeem of netwerk.

Loop DoS is afhankelijk van IP-spoofing en kan vanaf één host worden geïnitieerd, Dit maakt het vooral zorgwekkend voor netwerkbeheerders en beveiligingsprofessionals.

Volgens het Carnegie Mellon CERT Coördinatiecentrum (CERT/CC), Er zijn drie mogelijke gevolgen wanneer aanvallers misbruik maken van het beveiligingslek:

  • Overbelasting van kwetsbare diensten, waardoor ze instabiel of onbruikbaar worden.
  • DoS-aanvallen op netwerkbackbones, resulterend in uitval van andere diensten.
  • Versterkingsaanvallen, het gebruik van netwerklussen om DoS- of DDoS-aanvallen te versterken.




Onderzoekers Yepeng Pan en professor Dr. Christian Rossow benadrukt de brede impact van Loop DoS, die beide verouderd zijn (QOTD, Opladen, Echo) en moderne protocollen (DNS, NTP, TFTP). Deze protocollen spelen een cruciale rol in fundamentele internetfuncties zoals tijdsynchronisatie, domeinnaam resolutie, en bestandsoverdracht zonder authenticatie.

De aanvalsmethodologie omvat het initiëren van communicatie met één applicatieserver terwijl het netwerkadres van een andere kwetsbare server wordt vervalst (slachtoffer). De iteratieve uitwisseling van foutmeldingen tussen servers put de beschikbare bronnen uit, waardoor ze niet meer reageren op legitieme verzoeken.

Beperking tegen Loop DoS-aanval

Om het risico van Denial of Service via Loop DoS te beperken, CERT/CC stelt verschillende proactieve maatregelen voor. Eerste, het adviseert om de nieuwste patches van leveranciers te installeren om het beveiligingslek aan te pakken. Bovendien, het raadt aan producten te vervangen die geen beveiligingsupdates meer ontvangen om een robuuste bescherming te behouden.

Het implementeren van firewallregels en toegangscontrolelijsten die zijn afgestemd op UDP-applicaties is een andere effectieve strategie. Het uitschakelen van onnodige UDP-services en het implementeren van TCP of verzoekvalidatie kan het risico op een aanval verder verkleinen.

Bovendien, CERT/CC adviseert de inzet van anti-spoofing oplossingen zoals BCP38 en Unicast Reverse Path Forwarding. Het wordt ook aanbevolen om Quality-of-Service-maatregelen te gebruiken om het netwerkverkeer te beperken. Deze maatregelen helpen beschermen tegen mogelijk misbruik door netwerklussen en DoS-versterkingen, waardoor de algehele netwerkbeveiliging wordt verbeterd.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens