Yüksek Önem Düzeyindeki SLP Güvenlik Açığı Artık Aktif Suistimal Altında - Dünyadan Güncel Teknoloji Haberleri

Yüksek Önem Düzeyindeki SLP Güvenlik Açığı Artık Aktif Suistimal Altında - Dünyadan Güncel Teknoloji Haberleri



siber-2

Bu Nisan ayının başlarında Bitsight ve Curesec tarafından açıklandı

Kusurun kullanıldığı gerçek dünya saldırıları ışığında, federal kurumların, ağlarını potansiyel tehditlere karşı korumak için 29 Kasım 2023’e kadar güvenilmeyen ağlarda çalışan sistemlerde SLP hizmetinin devre dışı bırakılması da dahil olmak üzere gerekli hafifletici önlemleri uygulaması gerekiyor

Kusurun kullanımının doğasını çevreleyen kesin ayrıntılar şu anda bilinmiyor, ancak Bitsight daha önce bu eksikliğin DoS’yi yüksek bir güçlendirme faktörüyle sahnelemek için kullanılabileceği konusunda uyarmıştı

Şu şekilde izlendi: CVE-2023-29552 (CVSS puanı: 7,5), sorun, büyük DoS yükseltme saldırıları başlatmak için silah olarak kullanılabilecek bir hizmet reddi (DoS) güvenlik açığıyla ilgilidir

“Hizmet Konumu Protokolü (SLP), kimliği doğrulanmamış, uzak bir saldırganın hizmetleri kaydetmesine ve sahte UDP trafiğini kullanarak önemli bir hizmet reddi (DoS) saldırısı gerçekleştirmesine olanak tanıyan bir hizmet reddi (DoS) güvenlik açığı içerir

“Bu son derece yüksek güçlendirme faktörü, yetersiz kaynağa sahip bir tehdit aktörünün, yansıma DoS güçlendirme saldırısı aracılığıyla hedeflenen ağ ve/veya sunucu üzerinde önemli bir etkiye sahip olmasına olanak tanıyor amplifikasyon faktörü,” CISA söz konusu

SLP, yerel alan ağındaki (LAN) sistemlerin birbirini keşfetmesine ve iletişim kurmasına olanak tanıyan bir protokoldür ” söz konusu


09 Kasım 2023Haber odasıSiber Saldırı / Güvenlik Açığı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Çarşamba günü katma Hizmet Konumu Protokolü’nün (SLP) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda, aktif istismarın kanıtlarını öne süren yüksek önemdeki bir kusur