CISA предупредувања: Висока сериозност на SLP ранливост сега под активна експлоатација

Американската агенција за Сајбер безбедности безбедност на инфраструктурата (CISA) во средата додаде голема грешка во Протоколот за локација на услуги (SLP) во својот каталог на познати експлоатирани ранливости (KEV), наведувајќи докази за активна експлоатација.

Следено како CVE-2023-29552 (оценка CVSS: 7,5), проблемот се однесува на ранливоста на одбивање на услуга (DoS) што може да се вооружи за да започне масивни DoS напади за засилување.

Тоа беше откриено од Bitsight и Curesec претходно овој април.
„Протоколот за локација на услугата (SLP) содржи ранливост за одбивање на услуга (DoS) што може да дозволи неавтентициран, далечински напаѓач да регистрира услуги и да користи измамен сообраќај UDP за да изврши напад на одбивање на услуга (DoS) со значителен фактор на засилување“, соопшти CISA .

SLP е протокол кој им овозможува на системите на локална мрежа (LAN) да се откриваат едни со други и да воспостават комуникации.

Точните детали околу природата на искористувањето на пропустот во моментов се непознати, но Bitsight претходно предупреди дека недостатокот може да се искористи за да се постави DoS со висок фактор на засилување.

„Овој екстремно висок фактор на засилување му овозможува на актерот за закана со недоволно ресурси да има значително влијание врз целната мрежа и/или сервер преку рефлексивен напад за засилување DoS“, се вели .

Со оглед на нападите во реалниот свет кои го користат пропустот, од федералните агенции се бара да ги применат потребните ублажувања, вклучително и оневозможување на услугата SLP на системи што работат на недоверливи мрежи, до 29 ноември 2023 година, за да ги обезбедат своите мрежи од потенцијални закани.

 

Извор: (thehackernews.com)

Check Also

Google вели дека продавачите на spyware стојат зад повеќето zero-days што ги открива