Nova vulnerabilidade SLP permite amplificação DDoS de 2.200x

SLP Vulnerability Creates New DDoS Opportunities
Hackers can exploit SLP to launch an enormously powerful DDoS attack

Uma vulnerabilidade recentemente descoberta no SLP, um protocolo de rede legado, pode ser usado para aumentar desastrosamente a eficiência de ataques DDoS. Como dizem os pesquisadores, o uso da vulnerabilidade SMP pode aumentar o fator de amplificação de um ataque até 2200 vezes – um nível invisível.

O que é SLP?

Em primeiro lugar, vamos esclarecer as coisas. SLP, ou protocolo de localização de serviço, é um protocolo legado que fornece interatividade a dispositivos LAN. Simplificando, permite que todos os dispositivos da rede vejam as maneiras de interagir uns com os outros. O objetivo principal era facilitar a configuração de servidores de arquivos, printers e coisas assim. Dispositivos informavam sobre sua presença e atividade, e estavam aceitando os comandos via SLP. Com tempo, surgiram outros meios de comunicação com tais dispositivos – como UPnP ou DNS-SD. Apesar disso, a tecnologia continua exigida, especialmente em locais onde hardware antigo é usado.

Pesquisadores BitSight, que alegou a detecção de uma nova vulnerabilidade, detectou mais de 2000 organizações em todo o mundo que usam este protocolo. Inclui aproximadamente 54.000 instâncias de uso do protocolo SLP. Por isso, esta tecnologia é difícil de chamar de “morta” ou “não utilizada”. E ter a possibilidade de explorá-lo de qualquer forma pode ter consequências desastrosas.

Vulnerabilidade SLP causa amplificação DDoS invisível

Ataques DDoS que dependem de dispositivos IoT não são uma coisa nova. Mas usando CVE-2023-29552, é possível empurrá-los para uma escala completamente diferente. Esta vulnerabilidade permite que um adversário registre serviços na rede que usa SLP, e enviar comandos para ele usando uma conexão UDP. Não tem um potencial sério para fins de hackery, mas esses pseudo-serviços podem causar estragos nas redes. A única coisa que limita os ataques dos hackers é o número máximo de serviços suportados pelo protocolo.

Ataque de amplificação DDoS

DDoS amplification attack é bastante simples em sua essência. Em vez de enviar uma solicitação direta a um servidor de destino, bandidos enviam uma pequena solicitação para um servidor intermediário. A solicitação é escolhida especificamente para exigir um pacote de resposta muito maior. E o truque principal que existe falsificar o IP de origem da solicitação e definir – sim, você adivinhou certo – o IP de um alvo. Ter quantidades extremas de serviços na rede, pronto para responder às solicitações, é fácil bloquear até alvos bem protegidos. Além disso, criminosos podem aumentar o tamanho do pacote de resposta até o limite – 65,000 bytes. Considerando que, um fator de amplificação pode atingir 2200 – 500KB de tráfego enviado em solicitações terminará em 1,7 GB em respostas. Comparar, um dos ataques DDoS mais massivos – contra a AWS em 2020 – tinha um fator de amplificação de 55X.

Como se proteger contra esta violação?

Sendo um tipo de ataque bastante popular e amplamente utilizado, DDoS forçou a criação de uma enorme quantidade de medidas de contra-ação. Ele pode ser implementado em todos os níveis possíveis – desde um design de rede específico até serviços em nuvem que farão o ataque por você. No entanto, neste caso específico, a estratégia defensiva deve ser construída a partir protegendo a vulnerabilidade SLP.

O problema aqui é que este protocolo não recebe atualizações por si só, e os fornecedores que desenvolvem suas soluções para uso com SLP são o único lugar onde confiar. Alguns dos afetados pelo problema já lançaram patches. No entanto, acabou 650 produtos que podem usar este protocolo, e pode ser vulnerável a esta violação. Pode levar meses ou até anos para que todos recebam atualizações de segurança. É possível mitigar parcialmente o problema – fechando o 427 Porta UDP, usado pelo SLP – mas causa muitos transtornos. Se sua rede usa SLP, uma opção muito melhor é entre em contato com os fornecedores de software cujos produtos você usa. Assim que eles oferecerem um patch, é recomendável instalá-lo o mais rápido possível.

Por essa razão, uma solução muito melhor e mais rápida é o uso de métodos específicos de segurança de rede. Mais eficientes contra ataques DDoS são firewalls e soluções de detecção e resposta de rede (NDR). O primeiro restringirá quaisquer conexões externas e não autorizadas, impossibilitando até mesmo que hackers se conectem à sua rede. notificações de falha na entrega, por outro lado, agir de uma maneira mais complicada. Eles são projetados para rastrear e registrar quaisquer atividades de rede, detecção de atividades incomuns e conexões potencialmente perigosas. Esse software não apenas bloqueará a tentativa de ataque, mas também fornece registros extensos sobre eventos, dando à equipe de segurança a capacidade de ajustar suas ações no futuro.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *