Брешь в протоколе обнаружения сервисов позволяет усилить DDoS в 2200 раз

Брешь в протоколе обнаружения сервисов позволяет усилить DDoS в 2200 раз

Брешь в протоколе обнаружения сервисов позволяет усилить DDoS в 2200 раз

В протоколе обнаружения сервисов (Service Location Protocol, SLP) нашли опасную уязвимость, с помощью которой злоумышленники могут усилить DDoS-атаки в 2200 раз. Всего в Сети можно найти около 54 тысяч уязвимых SLP-установок.

Проблема отслеживается под идентификатором CVE-2023-29552, на нее обратили внимание исследователи из BitSight и Curesec. По словам специалистов, более двух тысяч организаций используют устройства с уязвимыми SLP-установками.

Среди затронутых систем есть гипервизоры VMWare ESXi, принтеры Konica Minolta, модули IBM Integrated Management и маршрутизаторы Planex Routers. Большинство дырявых установок нашлось в США, Великобритании, Японии, Германии, Канаде, Франции, Италии, Бразилии, Испании и Нидерландах.

 

Протокол обнаружения сервисов был создан в 1997 для использования в сетях LAN, на сегодняшний день он являются уже устаревшим. Подключение и взаимодействие устройств в случае с SLP осуществляется через UDP и TCP по порту 427.

Изначально подразумевалось, что SLP не должен торчать в Сеть, однако организации годами открывали его на десятках тысяч устройств.

Как отметили в BitSight, все эти устройства содержат уязвимость CVE-2023-29552, получившую 8,6 балла по шкале CVSS. С помощью этой бреши атакующие могут значительно усилить DDoS-атаки на своих жертв.

Если говорить конкретнее, баг позволяет неаутентифицированным злоумышленникам зарегистрировать произвольные службы на SLP-сервере, а также манипулировать контентом и размером ответа, чтобы достичь максимальной амплификации — в 2200 раз.

Организациям рекомендуют отключить SLP на торчащих в Сеть устройствах. Для защиты можно также настроить файрвол на фильтрацию трафика UDP и TCP на порту 427.

Напомним, по данным экспертов, продолжительность DDoS-атак сократилась в шесть раз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Solar CyberMir 7.3 получила формат онлайн-тренажёров

Группа компаний «Солар» представила обновление своей платформы для киберучений и соревнований Solar CyberMir 7.3. Главное новшество — онлайн-тренажёры, которые позволяют киберзащитникам отрабатывать практические навыки в формате, близком к международным CTF-турнирам и сюжетным квестам.

Новый формат дополнил уже существующие типы киберучений Red Team, Blue Team и Purple Team, а также сценарии реагирования на инциденты (КШУ, КШТ).

Теперь участники могут тренироваться в более гибкой среде, а компании — проводить массовые программы подготовки специалистов SOC-центров.

По словам разработчиков, тренажёры охватывают 30 направлений, среди которых — форензика, восстановление систем после инцидентов, защита инфраструктуры, противодействие хакерам, поиск уязвимостей, OSINT, реверс-инжиниринг, криптоанализ и стеганография.

Организации могут использовать готовые сценарии «Солара», основанные на данных Центра противодействия кибератакам Solar JSOC, или загружать свои.

«Идея онлайн-тренажёров родилась после международного киберчемпионата по ИБ на ЦИПРе, где мы провели масштабный кастдев с участниками из 26 стран. Оказалось, что им привычна логика CTF-платформ вроде Jeopardy или Attack/Defence, поэтому мы адаптировали движок Solar Quest под эти стандарты», — рассказал Павел Фролов, руководитель отдела разработки платформы Solar CyberMir.

Мировая практика показывает, что спрос на киберучения растёт — рынок таких решений увеличивается примерно на 11% в год. Россия не отстаёт: по данным «Солара», интерес к корпоративным киберучениям в стране ежегодно растёт на 10%, а компании всё чаще ищут доступные форматы обучения.

Обновлённая версия CyberMir снижает порог входа для организаций с ограниченными бюджетами: в среднем компании готовы выделять до 500 тысяч рублей на одного специалиста. Новый формат тренажёров позволяет оценить уровень команды и построить пошаговую программу повышения квалификации — от базовых упражнений до полноценных соревнований «Red vs Blue».

«Как показывает практика, на старте участники демонстрируют лишь 20–30% нужных компетенций для SOC-центра. Онлайн-тренажёры помогают быстро определить уровень подготовки и выстроить эффективную траекторию обучения», — отметил Павел Фролов.

Благодаря обновлению Solar CyberMir 7.3 становится универсальной площадкой для обучения, тестирования и развития специалистов в области кибербезопасности — от новичков до опытных аналитиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru