• 微头条

    让本地生活更美好

打开APP

新型'Loop DoS'攻击可能影响多达30万在线系统

2024-03-23 科技汇总
新型'Loop DoS'攻击可能影响多达30万在线系统

Source: Slashdot

BleepingComputer报道了一种名为'Loop DoS'的新型拒绝服务攻击,针对应用层协议。攻击可以将网络服务配对形成一个无限通信循环,从而产生大量流量。该攻击由德国CISPA Helmholtz信息安全中心的研究人员设计,使用用户数据报协议(UDP),可能影响约30万个主机及其网络。攻击源于UDP协议实现中的漏洞,该漏洞容易受到IP欺骗攻击,且未提供足够的数据包验证。

利用漏洞的攻击者创建了一个自我持续机制,生成无限量的流量,并且无法停止,导致目标系统甚至整个网络出现拒绝服务(DoS)状态。Loop DoS依赖于IP欺骗,并可以通过发送一条消息来触发攻击。根据卡耐基梅隆电脑应急响应协调中心(CERT/CC)的说法,当攻击者利用该漏洞时,有三种潜在后果:使易受攻击的服务过载并导致不稳定或无法使用,对网络骨干进行DoS攻击,导致其他服务的网络中断,涉及网络循环的放大攻击,导致放大的DOS或DDOS攻击。CISPA的研究人员Yepeng Pan和Christian Rossow教授表示,该攻击的潜在影响很大,涵盖了过时(QOTD, Chargen, Echo)和现代协议(DNS, NTP, TFTP),这些协议对基本的互联网功能如时间同步、域名解析和无身份验证文件传输至关重要。

研究人员警告称,该攻击易于利用,并没有迹象表明当前有正在利用。Rossow和Pan与受影响的供应商分享了他们的发现,并通知了CERT/CC进行协调披露。到目前为止,确认其实现受到CVE-2024-2169影响的供应商包括Broadcom、思科、霍尼韦尔、微软和MikroTik。为避免通过Loop DoS遭受拒绝服务风险,CERT/CC建议安装供应商提供的解决漏洞的最新补丁,并更换已不再接收安全更新的产品。

使用UDP应用的防火墙规则和访问控制列表、关闭不必要的UDP服务、实施TCP或请求验证也是可以减轻攻击风险的措施。此外,该机构建议部署诸如BCP38和单播反向路径转发(uRPF)之类的反欺骗解决方案,并使用QoS措施限制网络流量,防止受到网络循环和DoS放大攻击的滥用。感谢长期阅读者schneidafunk分享文章。

为避免网络攻击带来的拒绝服务风险,我们需要警惕并及时采取相应的安全防护措施。" } ```

特别声明:本文及配图均为用户上传或者转载,本文仅代表作者个人观点和立场,不代表平台观点。其原创性以及文中陈述文字和内容未经本站证实, 对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本平台不作任何保证或承诺,请读者仅作参考, 并请自行核实相关内容。如发现稿件侵权,或作者不愿在本平台发布文章,请版权拥有者通知本平台处理。
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios) posted above belong to the User who shared or the third-party website which the User shared from. If you found your copyright have been infringed, please send a DMCA takedown notice to info@microheadline.com
来源:https://it.slashdot.org/story/24/03/23/0553241/new-loop-dos-attack-may-impact-up-to-300000-online-systems?utm_source=rss1.0mainlinkanon&utm_medium=feed https://news.risky.biz/risky-biz-news-new-dos-loop-attack-impacts-300-000-systems/ https://cybersecuritynews.com/new-application-layer-loop/
更多阅读