Bu Nisan ayının başlarında Bitsight ve Curesec tarafından açıklandı
Şu şekilde izlendi: CVE-2023-29552 (CVSS puanı: 7,5), sorun, büyük DoS yükseltme saldırıları başlatmak için silah olarak kullanılabilecek bir hizmet reddi (DoS) güvenlik açığıyla ilgilidir
09 Kasım 2023Haber odasıSiber Saldırı / Güvenlik Açığı
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Çarşamba günü katma Hizmet Konumu Protokolü’nün (SLP) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda, aktif istismarın kanıtlarını öne süren yüksek önemdeki bir kusur ” söz konusu
“Bu son derece yüksek güçlendirme faktörü, yetersiz kaynağa sahip bir tehdit aktörünün, yansıma DoS güçlendirme saldırısı aracılığıyla hedeflenen ağ ve/veya sunucu üzerinde önemli bir etkiye sahip olmasına olanak tanıyor
Kusurun kullanımının doğasını çevreleyen kesin ayrıntılar şu anda bilinmiyor, ancak Bitsight daha önce bu eksikliğin DoS’yi yüksek bir güçlendirme faktörüyle sahnelemek için kullanılabileceği konusunda uyarmıştı
Kusurun kullanıldığı gerçek dünya saldırıları ışığında, federal kurumların, ağlarını potansiyel tehditlere karşı korumak için 29 Kasım 2023’e kadar güvenilmeyen ağlarda çalışan sistemlerde SLP hizmetinin devre dışı bırakılması da dahil olmak üzere gerekli hafifletici önlemleri uygulaması gerekiyor amplifikasyon faktörü,” CISA söz konusu
siber-2
“Hizmet Konumu Protokolü (SLP), kimliği doğrulanmamış, uzak bir saldırganın hizmetleri kaydetmesine ve sahte UDP trafiğini kullanarak önemli bir hizmet reddi (DoS) saldırısı gerçekleştirmesine olanak tanıyan bir hizmet reddi (DoS) güvenlik açığı içerir
SLP, yerel alan ağındaki (LAN) sistemlerin birbirini keşfetmesine ve iletişim kurmasına olanak tanıyan bir protokoldür