'Loop Dos' hedefleme uygulama katmanı protokolleri olarak adlandırılan yeni bir hizmet reddi saldırısı, ağ hizmetlerini büyük miktarlarda trafik oluşturan belirsiz bir iletişim döngüsüne eşleştirebilir.
Bilgi güvenliği için CISPA Helmholtz-Center'daki araştırmacılar tarafından tasarlanan saldırı, kullanıcı Datagram Protokolünü (UDP) kullanıyor ve tahmini 300.000 ana bilgisayar ve ağlarını etkiliyor.
Saldırı, IP sahtekarlığına duyarlı olan ve yeterli paket doğrulaması sağlamayan UDP protokolünün uygulanmasında şu anda CVE-2024-2169 olarak izlenen bir güvenlik açığı nedeniyle mümkündür.
Güvenlik açığından yararlanan bir saldırgan, sınırsız ve onu durdurmanın bir yolu olmadan aşırı trafik üreten, hedef sistemde veya hatta bir ağda bir hizmet reddi (DOS) durumuna yol açan kendi kendine devam eden bir mekanizma yaratır.
Loop DOS, IP Sahteciliğine dayanır ve iletişimi başlatmak için bir mesaj gönderen tek bir ana bilgisayardan tetiklenebilir.
Carnegie Mellon Cert Koordinasyon Merkezi'ne (CERT/CC) göre, bir saldırgan güvenlik açığından yararlandığında üç potansiyel sonuç vardır:
CISPA araştırmacıları Yepeng Pan ve Profesör Dr. Christian Rossow, zaman senkronizasyonu gibi temel internet tabanlı işlevler için çok önemli olan hem modası geçmiş (QOTD, Chargen, echo) hem de modern protokolleri (DNS, NTP, TFTP) kapsayan potansiyel etkinin dikkate değer olduğunu söylüyor, Alan adı çözümü ve kimlik doğrulaması olmadan dosya aktarımı.
CERT/CC, "İki uygulama sunucusu söz konusu protokolün savunmasız bir uygulamasına sahipse, bir saldırgan ilk sunucu ile bir iletişim başlatabilir ve ikinci sunucunun (kurban) ağ adresini taklit edebilir."
"Birçok durumda, ilk sunucu kurbana bir hata mesajı ile yanıt verecek, bu da başka bir hata mesajının benzer bir davranışını ilk sunucuya geri tetikleyecek" - sertifika koordinasyon merkezi
Bu süreç, mevcut tüm kaynaklar tamamen tükenene kadar devam ederek sunucuları meşru isteklere tepkisiz hale getirir.
Toplamda, 300.000 internet ev sahibinin Doop DOS saldırılarına karşı savunmasız olduğu tahmin edilmektedir.
Araştırmacılar, saldırının sömürülmesinin kolay olduğu konusunda uyardı ve şu anda aktif sömürü gösteren hiçbir kanıt olmadığını belirtti.
Rossow ve Pan, bulgularını etkilenen satıcılarla paylaştılar ve koordineli açıklama için CERT/CC'ye haber verdiler.
Şimdiye kadar, uygulamalarını doğrulayan satıcılar CVE-2024-2169'dan etkileniyor.
Loop DOS yoluyla hizmet reddi riskini önlemek için CERT/CC, güvenlik açığını ele alan ve artık güvenlik güncellemeleri almayan ürünleri değiştiren satıcılardan en son yamaların kurulmasını önerir.
UDP uygulamaları için güvenlik duvarı kuralları ve erişim kontrol listeleri kullanmak, gereksiz UDP hizmetlerini kapatmak ve TCP veya istek doğrulaması uygulamak da bir saldırı riskini azaltabilecek önlemlerdir.
Ayrıca kuruluş, BCP38 ve Uncoast Aast Ters Yolu Yönlendirme (URPF) gibi sahtekarlık karşıtı çözümlerin dağıtılmasını ve ağ trafiğini sınırlamak ve ağ döngülerinden ve DOS amplifikasyonlarından istismara karşı koruma sağlamak için hizmet kalitesi (QoS) ölçümlerini kullanmanızı önerir.
Yeni akustik saldırı, yazma desenlerinden tuş vuruşlarını belirler
Yeni akustik saldırı,% 95 doğrulukla tuş vuruşlarından verileri çalıyor
NSA, ağdaki rakipleri sınırlamak için sıfır tröst rehberliğini paylaşıyor
Voltschemer saldırıları sesli komutları enjekte etmek için kablosuz şarj cihazları kullanıyor, telefonları kızartıyor
KeyTrap Saldırısı: Bir DNS Paketiyle İnternet Erişimi Bozuldu
Kaynak: Bleeping Computer