قد يؤثر هجوم “Loop DoS” الجديد على ما يصل إلى 300000 نظام عبر الإنترنت

تكلنوجيا

قد يؤثر هجوم “Loop DoS” الجديد على ما يصل إلى 300000 نظام عبر الإنترنت


BleepingComputer تقارير عن “هجوم جديد لرفض الخدمة يُطلق عليه اسم “Loop DoS” يستهدف بروتوكولات طبقة التطبيق“.

وفقًا لمقالهم، يمكن للهجوم “إقران خدمات الشبكة في حلقة اتصال غير محددة مما يؤدي إلى إنشاء كميات كبيرة من حركة المرور.”

ابتكرها الباحثون في مركز CISPA هيلمهولتز لأمن المعلوماتيستخدم الهجوم بروتوكول مخطط بيانات المستخدم (UDP) ويؤثر على ما يقدر بنحو 300000 مضيف وشبكاتهم. الهجوم ممكن بسبب ثغرة أمنية، يتم تتبعها حاليًا باسم CVE-2024-2169، في تنفيذ بروتوكول UDP، وهو عرضة لانتحال IP ولا يوفر التحقق الكافي من الحزمة. يقوم المهاجم الذي يستغل الثغرة الأمنية بإنشاء آلية ذاتية الاستدامة تولد حركة مرور زائدة بلا حدود وبدون طريقة لإيقافها، مما يؤدي إلى حالة رفض الخدمة (DoS) على النظام المستهدف أو حتى الشبكة بأكملها. تعتمد Loop DoS على انتحال IP ويمكن تشغيلها من مضيف واحد يرسل رسالة واحدة لبدء الاتصال.

وفقًا لمركز تنسيق كارنيجي ميلون CERT (CERT/CC)، هناك ثلاث نتائج محتملة عندما يستغل المهاجم الثغرة الأمنية:

— التحميل الزائد على خدمة ضعيفة وجعلها غير مستقرة أو غير قابلة للاستخدام.
— هجوم DoS على العمود الفقري للشبكة، مما يتسبب في انقطاع الشبكة عن الخدمات الأخرى.
– هجمات التضخيم التي تنطوي على حلقات الشبكة التي تسبب هجمات DOS أو DDOS مضخمة.

يقول الباحثون في CISPA Yepeng Pan والبروفيسور الدكتور Christian Rossow إن التأثير المحتمل ملحوظ، ويمتد إلى البروتوكولات القديمة (QOTD، Chargen، Echo) والبروتوكولات الحديثة (DNS، NTP، TFTP) التي تعتبر ضرورية للوظائف الأساسية المستندة إلى الإنترنت مثل مزامنة الوقت، تحليل اسم النطاق، ونقل الملفات دون مصادقة… وحذر الباحثون من سهولة استغلال الهجوم، مشيرين إلى أنه لا يوجد دليل يشير إلى الاستغلال النشط في الوقت الحالي. شارك Rossow وPan النتائج التي توصلوا إليها مع البائعين المتأثرين وأخطروا فريق CERT/CC للإفصاح المنسق. حتى الآن، الموردون الذين أكدوا تأثر تطبيقاتهم بالتهديد CVE-2024-2169 هم Broadcom وCisco وHoneywell وMicrosoft وMikroTik.

لتجنب مخاطر رفض الخدمة عبر Loop DoS، يوصي CERT/CC بتثبيت أحدث التصحيحات من الموردين الذين يعالجون الثغرة الأمنية ويستبدلون المنتجات التي لم تعد تتلقى تحديثات الأمان. إن استخدام قواعد جدار الحماية وقوائم التحكم في الوصول لتطبيقات UDP، وإيقاف تشغيل خدمات UDP غير الضرورية، وتنفيذ TCP أو التحقق من صحة الطلب هي أيضًا إجراءات يمكنها التخفيف من مخاطر الهجوم. علاوة على ذلك، توصي المنظمة بنشر حلول مكافحة الانتحال مثل BCP38 وUnicast Reverse Path Forwarding (uRPF)، واستخدام معايير جودة الخدمة (QoS) للحد من حركة مرور الشبكة والحماية من إساءة الاستخدام من حلقات الشبكة وتضخيم DoS.
بفضل قارئ Slashdot منذ فترة طويلة com.schneidafunk لمشاركة المقال.



Source link

Back To Top