Pesquisadores da Akamai afirmam que amplificação de ataques DDoS para 4 Bilhões de vezes

amplification of DDoS attacks

Essa semana, Os especialistas da Akamai descobriram um vetor de amplificação DDoS exclusivo que pode atingir um 4.3 taxa de repelência ou amplificação de bilhões para um ataque.

O novo vetor de ataque é baseado sobre o abuso de pessoas desprotegidas Mitel MiCollab e MiVoice Business Express sistemas, que atuam como gateways entre PBXs virtuais e a Internet e possuem um modo de teste perigoso que não deve ser acessível externamente. Tais dispositivos podem servir como refletores e amplificadores de Ataques DDoS.

Os novos ataques foram apelidados TP240TelefoneHome (CVE-2022-26143) e supostamente foram usados ​​para lançar ataques DDoS direcionados a ISPs, instituições financeiras, empresas de logística, empresas de jogos e outros.

Os pesquisadores afirmam que os invasores abusam da vulnerabilidade mencionada CVE-2022-26143 no driver usado pelos dispositivos Mitel equipados com interface VoIP TP-240 (por exemplo, MiVoice Business Express e MiCollab).

O serviço atacado em sistemas Mitel vulneráveis ​​é denominado tp240dvr (Driver TP-240) e funciona como uma ponte de software para facilitar a interação com placas de interface de processamento VoIP TP-240. O daemon escuta comandos na porta UDP10074 e não se destina ao acesso à Internet, o que é confirmado pelo fabricante desses dispositivos. Mas é a exposição da Internet que, em última análise, permite [a vulnerabilidade] ser abusado.Akamai explica.

O fato é que o driver mencionado contém um comando de geração de tráfego, que é necessário para testes de estresse do cliente e geralmente é usado para depuração e testes de desempenho. Ao usar mal este comando, os invasores podem gerar tráfego poderoso a partir desses dispositivos. Além disso, este comando problemático está ativo por padrão.

Especialistas descobriram sobre 2,600 dispositivos Mitel desprotegidos na Internet que são vulneráveis ​​a ataques e podem ser usados ​​para melhorar DDoS, e tal ataque pode durar cerca de 14 horas.

Os primeiros sinais de ataques utilizando dispositivos Mitel foram notados já em janeiro 8, 2022, e os primeiros ataques usando o driver vulnerável começaram em fevereiro 18, 2022.

Os ataques relatados foram baseados principalmente em pacotes por segundo e parecem ser ataques de reflexão e amplificação UDP originados de UDP. 10074 e visando portas UDP 80 e UDP 443. Até aqui, o único grande ataque deste tipo atingiu aproximadamente 53 milhões de pacotes por segundo e 23 GB / é. O tamanho médio do pacote para este ataque foi de aproximadamente 60 bytes e a duração do ataque foi de aproximadamente 5 minutos. Este vetor de ataque específico difere da maioria dos ataques de reflexão e amplificação UDP porque a vulnerabilidade pode ser usada para lançar um ataque DDoS sustentado com duração de até 14 horas com apenas um pacote falsificado, resultando em um fator de amplificação recorde de 4,294,967,296:1.o relatório afirma.

Os desenvolvedores da Mitel já atualizações lançadas para seu software que desativa o acesso público à função de teste. Em geral, a empresa descreve o problema como uma vulnerabilidade de controle de acesso que pode ser usada para obter informações confidenciais, e o aumento dos ataques DDoS é chamado apenas de efeito colateral.

Deixe-me lembrá-lo de que também conversamos sobre Akamai afirma que ataques DDoS poderosos estão se tornando a norma, e também isso Lúcifer malware usa muitas explorações, está envolvido em mineração e ataques DDoS.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *