Casa > cibernético Notícias > New Loop DoS Attack Based on CVE-2024-2169 in UDP Protocol
CYBER NEWS

Novo ataque Loop DoS baseado em CVE-2024-2169 no protocolo UDP

Um recém-identificado ataque de negação de serviço, chamado Loop DoS, está causando preocupações entre especialistas em segurança cibernética. Este ataque sofisticado tem como alvo os protocolos da camada de aplicação e pode levar a interrupções de tráfego em grande escala, criando loops de comunicação indefinidos entre os serviços de rede..

Pesquisadores do CISPA Helmholtz-Center for Information Security descobriram o ataque Loop DoS. Ele aproveita o User Datagram Protocol e tem o potencial de afetar aproximadamente 300,000 hosts e suas redes associadas.

Novo ataque Loop DoS baseado em CVE-2024-2169 no protocolo UDP

CVE-2024-2169 no centro do ataque Look DoS

O ataque explora uma vulnerabilidade, identificado como CVE-2024-2169, na implementação do protocolo UDP. Esta vulnerabilidade, caracterizado pela suscetibilidade à falsificação de IP e verificação inadequada de pacotes, permite que os invasores iniciem um mecanismo de autoperpetuação. Este mecanismo gera um volume esmagador de tráfego sem limitações inerentes, levando a um estado de negação de serviço no sistema ou rede alvo.

Loop DoS depende de falsificação de IP e pode ser iniciado a partir de um único host, tornando-o particularmente preocupante para administradores de rede e profissionais de segurança.

De acordo com o Centro de Coordenação Carnegie Mellon CERT (CERT/CC), existem três resultados potenciais quando os invasores exploram a vulnerabilidade:

  • Sobrecarregando serviços vulneráveis, tornando-os instáveis ou inutilizáveis.
  • Ataques DoS em backbones de rede, resultando em interrupções de outros serviços.
  • Ataques de amplificação, utilizando loops de rede para amplificar ataques DoS ou DDoS.




Pesquisadores Yepeng Pan e Professor Dr.. Christian Rossow enfatiza o amplo impacto do Loop DoS, afetando ambos desatualizados (QOTD, Carregar, Eco) e protocolos modernos (DNS, NTP, TFTP). Esses protocolos desempenham papéis críticos em funções fundamentais da Internet, como sincronização de horário, resolução de nome de domínio, e transferência de arquivos sem autenticação.

A metodologia de ataque envolve iniciar a comunicação com um servidor de aplicativos enquanto falsifica o endereço de rede de outro servidor vulnerável (vítima). A troca iterativa de mensagens de erro entre servidores esgota os recursos disponíveis, tornando-os indiferentes a solicitações legítimas.

Mitigação contra ataque Loop DoS

Para mitigar o risco de negação de serviço via Loop DoS, CERT/CC sugere diversas medidas proativas. Primeiro, recomenda a instalação dos patches mais recentes dos fornecedores para resolver a vulnerabilidade. Além disso, recomenda a substituição de produtos que não recebem mais atualizações de segurança para manter uma proteção robusta.

A implementação de regras de firewall e listas de controle de acesso personalizadas para aplicações UDP é outra estratégia eficaz. Desligar serviços UDP desnecessários e implementar TCP ou validação de solicitação pode reduzir ainda mais o risco de um ataque.

Além disso, CERT/CC aconselha a implantação de soluções anti-spoofing, como BCP38 e Unicast Reverse Path Forwarding. Também é recomendável utilizar medidas de qualidade de serviço para limitar o tráfego de rede. Estas medidas ajudam a proteger contra potenciais abusos de loops de rede e amplificações DoS, melhorando assim a segurança geral da rede.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo