Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
I servizi SLP amplificano gli attacchi DDoS di 2200 volte

I servizi SLP amplificano gli attacchi DDoS di 2200 volte

30 Maggio 2023 16:59

E’ stata rilevata una pericolosa vulnerabilità nel Service Location Protocol (SLP), con il quale gli aggressori possono amplificare gli attacchi DDoS di 2200 volte.

In totale, sul Web si possono trovare circa 54mila installazioni SLP vulnerabili. Il problema viene monitorato come CVE-2023-29552 ed è stato portato all’attenzione dei ricercatori di BitSight e Curesec.

Secondo gli esperti, più di duemila organizzazioni utilizzano dispositivi con installazioni SLP vulnerabili.

Advertising

I sistemi interessati includono hypervisor VMWare ESXi, stampanti Konica Minolta, moduli IBM Integrated Management e router Planex. La maggior parte delle installazioni sono state trovate negli Stati Uniti, Regno Unito, Giappone, Germania, Canada, Francia, Italia, Brasile, Spagna e Paesi Bassi.

Il protocollo è stato creato nel 1997 per l’utilizzo nelle reti LAN, anche se oggi è ritenuto già obsoleto. La connessione e l’interazione dei dispositivi nel caso di SLP avviene tramite UDP e TCP sulla porta 427.

Originariamente SLP doveva essere tenuto fuori dal Web, ma nel corso degli anni le organizzazioni lo hanno aperto su decine di migliaia di dispositivi.

Come notato da BitSight, tutti questi dispositivi contengono la vulnerabilità CVE-2023-29552, che ha ricevuto 8,6 punti sulla scala CVSS. Con questa vulnerabilità, gli aggressori possono amplificare notevolmente gli attacchi DDoS alle loro vittime.

Più specificamente, il bug consente agli aggressori non autenticati di registrare servizi arbitrari sul server SLP, nonché di manipolare il contenuto e la dimensione della risposta per ottenere un’amplificazione massima di 2200 volte.

Si consiglia alle organizzazioni di disabilitare SLP sui dispositivi esposti nella rete internet. Per protezione, puoi anche configurare il firewall per filtrare il traffico UDP e TCP sulla porta 427.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.