Новости

Новая атака Loop DoS может затронуть до 300 000 онлайн-систем

Новая атака типа "отказ в обслуживании", известная как Loop DoS, нацелена на протоколы прикладного уровня и может объединить сетевые службы в неопределенный цикл связи, создавая большие объемы трафика. Loop DoS использует протокол пользовательских дейтаграмм (UDP) и затрагивает около 300 000 хостов и их сетей.

Атака возможна из-за уязвимости CVE-2024-2169 в реализации протокола UDP. Проблема связана с подменой IP-адреса и недостаточной проверкой пакетов. Злоумышленник может создать самовоспроизводящийся механизм, который генерирует чрезмерный трафик без ограничений и без возможности его остановить, что приводит к отказу в обслуживании (DoS) в целевой системе или даже во всей сети.

Loop DoS может быть запущен с одного хоста, который отправляет одно сообщение для начала связи. Эксплуатация уязвимости может вызвать следующие последствия: перегрузка уязвимой службы, приводящая к ее нестабильности или непригодности для использования; DoS-атака на магистральную сеть, вызывающая сбои в работе других служб; атаки с усилением, включающие сетевые петли, которые в свою очередь вызывают усиленные атаки DDOS.

Исследователи CISPA считают, что потенциальное воздействие охватывает как устаревшие (QOTD, Chargen, Echo), так и современные протоколы (DNS, NTP, TFTP), которые имеют решающее значение для основных интернет-функций, таких как синхронизация времени, разрешение доменных имен и передача файлов без аутентификации.

На данный момент поставщиками, подтвердившими, что их реализации подвержены воздействию CVE-2024-2169, являются Broadcom, Cisco, Honeywell, Microsoft и MikroTik.

Источник: https://t.me/EchelonEyes
Кибератаки