Системы Mitel для совместной работы способны усилить DDoS в 4 млрд раз

Системы Mitel для совместной работы способны усилить DDoS в 4 млрд раз

Системы Mitel для совместной работы способны усилить DDoS в 4 млрд раз

Дидосеры нашли нового посредника для атак с отражением и усилением трафика — службу tp240dvr, облегчающую тестирование и отладку систем MiCollab и MiVoice Business Express производства Mitel Networks. Как оказалось, скромный вредоносный запрос в этом случае позволяет создать DDoS-поток с коэффициентом усиления почти 4,3 млрд к 1.

Решения MiCollab и MiVoice Business Express, ориентированные на малый и средний бизнес, предоставляют пользователям платформу для совместной работы. Системы при этом работают как шлюзы, обеспечивая офисным АТС выход в интернет.

Для изучения новой DDoS-угрозы, которой было присвоено имя TP240PhoneHome, исследователи, операторы сетей и вендоры ИБ-решений создали рабочую группу, в которую в числе прочих вошли эксперты Akamai, NETSCOUT, Cloudflare , НКО Shadowserver Foundation и Team Cymru. По результатам расследования был составлен отчет, который опубликовали все названные участники.

Как выяснилось, возможность злоупотребления функциональностью систем Mitel возникла из-за некорректного развертывания: пользователи оставляют внешний доступ к службе tp240dvr (TP-240 driver), которая к тому же принимает команды без аутентификации.

Проблеме был присвоен идентификатор CVE-2022-26143; степень ее опасности оценили как критическую (в 9,4 балла по шкале CVSS). Эксплойт в данном случае позволяет получить доступ к информации и сервисам ограниченного пользования, затормозить работу платформы и даже вызвать состояние отказа в обслуживании (DoS) — что и делают дидосеры, заставляя MiCollab и MiVoice работать на себя (генерировать мусорные потоки).

Использование протокола UDP позволяет автору атаки подменить IP-адрес источника запроса, указав мишень по своему выбору. При этом единственный вредоносный запрос (с командой) к tp240dvr может вернуть 2 147 483 647 ответов о статусе, каждый по два мелких пакета.

Тестирование TP240PhoneHome в лабораторных условиях показало, что размер пакетов в отклике можно увеличить до 1184 байт оптимизацией содержимого запроса. Исследователям также удалось получить ответный поток свыше 400 млн пакетов в секунду (Mpps).

Примечательно, что в отличие от других UDP-атак с отражением / усилением новый вектор позволяет проводить продолжительные DDoS — до 14 часов, и подпитывать этот поток повторной подачей вредоносного запроса не нужно.

В Mitel создали скрипт для MiCollab (PDF) и MiVoice Business Express (PDF), который отключает используемую дидосерами функциональность. Канадский производитель также предлагает ряд дополнительных мер защиты, рекомендуя поместить уязвимую систему за NAT или файрвол и создать правила для блокировки входящего трафика на порту UDP/10074 — хотя при этом отвалятся и легитимные запросы.

Эксперты, со своей стороны, отметили, что атаки TP240PhoneHome можно с успехом отражать, используя обычные средства защиты от DDoS — анализаторы трафика, списки контроля доступа (ACL), специальные фильтры, а также механизмы проверки подлинности источников запросов во входящем и исходящем трафике (антиспуфинг).

К счастью, tp240dvr обрабатывает команды в едином потоке, поэтому сервис можно использовать лишь для проведения одной атаки за раз (на одну мишень). Еще один минус для дидосера: такие сетевые устройства маломощны и в одиночку не способны вывести из строя мощный современный роутер или забить канал, рассчитанный на потоки в 100 Гбит/с.

Собрать из MiCollab и MiVoice большую армию для проведения мощных DDoS-атак тоже не получится: проведенное исследование показало, что в интернете присутствуют лишь 2600 пригодных для абьюза установок.

Все полученные данные указывают на то, что дидосеры взяли в оборот TP240PhoneHome в середине февраля, хотя резкий рост трафика, ассоциируемого с уязвимым сервисом (UDP-порт 10074), наблюдался также 8 января и 7 февраля. Мишенями являются представители многих вертикалей, в том числе поставщики широкополосного интернет-доступа, финансовые институты, логистические компании, игровые платформы.

Мощность DDoS с TP240-усилением пока не превышает 53 Mpps и 23 Гбит/с. Размеры мусорных пакетов в среднем составляют 60 байт, продолжительность атак — около 5 минут. Порт-источник — всегда UDP/10074, порт-адресат — по выбору автора атаки, но чаще всего UDP/80 и UDP/443. Фрагментации пакетов не наблюдается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГЛОНАСС готовит правовую почву для стандартизации кибербезопасности дронов

Компания «ГЛОНАСС» и ассоциация «Доверенная платформа» готовятся к запуску эксперимента по созданию единых стандартов защиты дронов от кибератак. По плану, подготовительные работы должны быть завершены до конца текущего года.

По словам руководителя проектов авиации ГЛОНАСС Сергея Кукарева, инициатива направлена на формирование нормативной базы для безопасного промышленного использования не только воздушных, но также наземных и водных беспилотников.

Эксперимент также призван заложить основы государственной политики, в соответствии с которой подобный транспорт по степени рисков будет приравнен к объектам критически важной инфраструктуры (КИИ).

В настоящее регуляторных норм по безопасному перемещению воздушных беспилотников в России нет. В то же время отсутствие защиты гражданских дронов от взлома, перехвата управления, спуфинга GPS-сигнала может привести к серьезным последствиям (потеря груза, травмы и т. п.), а успешные атаки способны еще больше ограничить их использование.

Разработчики программы экспериментального правового режима по стандартизации киберзащиты дронов убеждены: безопасность следует закладывать на этапе проектирования всех элементов системы (по принципу Secure by Design).Лишь в этом случае удастся создать устойчивую к атакам среду на основе отечественных технологий.

Развитие российского рынка дронов также тормозят запреты на полеты, вводимые в связи с возможностью их использования для диверсий. Снять эти ограничения поможет система идентификации гражданских беспилотников, созданная на основе «ЭРА-ГЛОНАСС»; ее запуск, как выяснил РБК, ожидается в этом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru