Yüksek Önem Düzeyindeki SLP Güvenlik Açığı Artık Aktif Suistimal Altında - Dünyadan Güncel Teknoloji Haberleri

Yüksek Önem Düzeyindeki SLP Güvenlik Açığı Artık Aktif Suistimal Altında - Dünyadan Güncel Teknoloji Haberleri
amplifikasyon faktörü,” CISA söz konusu ” söz konusu

Kusurun kullanıldığı gerçek dünya saldırıları ışığında, federal kurumların, ağlarını potansiyel tehditlere karşı korumak için 29 Kasım 2023’e kadar güvenilmeyen ağlarda çalışan sistemlerde SLP hizmetinin devre dışı bırakılması da dahil olmak üzere gerekli hafifletici önlemleri uygulaması gerekiyor

Şu şekilde izlendi: CVE-2023-29552 (CVSS puanı: 7,5), sorun, büyük DoS yükseltme saldırıları başlatmak için silah olarak kullanılabilecek bir hizmet reddi (DoS) güvenlik açığıyla ilgilidir


09 Kasım 2023Haber odasıSiber Saldırı / Güvenlik Açığı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Çarşamba günü katma Hizmet Konumu Protokolü’nün (SLP) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda, aktif istismarın kanıtlarını öne süren yüksek önemdeki bir kusur

“Bu son derece yüksek güçlendirme faktörü, yetersiz kaynağa sahip bir tehdit aktörünün, yansıma DoS güçlendirme saldırısı aracılığıyla hedeflenen ağ ve/veya sunucu üzerinde önemli bir etkiye sahip olmasına olanak tanıyor

“Hizmet Konumu Protokolü (SLP), kimliği doğrulanmamış, uzak bir saldırganın hizmetleri kaydetmesine ve sahte UDP trafiğini kullanarak önemli bir hizmet reddi (DoS) saldırısı gerçekleştirmesine olanak tanıyan bir hizmet reddi (DoS) güvenlik açığı içerir



siber-2

Bu Nisan ayının başlarında Bitsight ve Curesec tarafından açıklandı

SLP, yerel alan ağındaki (LAN) sistemlerin birbirini keşfetmesine ve iletişim kurmasına olanak tanıyan bir protokoldür

Kusurun kullanımının doğasını çevreleyen kesin ayrıntılar şu anda bilinmiyor, ancak Bitsight daha önce bu eksikliğin DoS’yi yüksek bir güçlendirme faktörüyle sahnelemek için kullanılabileceği konusunda uyarmıştı