Cumartesi, Kasım 9, 2024
Ana SayfaYazılarZafiyet Bülteni“UDP Protokolüne Duyarlı Bir Güvenlik Açığı: CVE-2024-2169”

“UDP Protokolüne Duyarlı Bir Güvenlik Açığı: CVE-2024-2169”

Loop DoS Nedir?

Yeni bir hizmet reddi saldırısı olan ‘Loop DoS’, Kullanıcı Datagram Protokolü (UDP) üzerinden uçtan uca iletişim için kullanılan protokolleri hedef alıyor. Bu saldırı türü, “Uygulama Katmanı Döngü DoS Saldırıları” olarak adlandırılıyor ve protokollerin sunucularını, birbirleriyle süresiz iletişim kuracak şekilde eşleştiriyor.

Bu güvenlik açığı, hem eski (örneğin, QOTD, Chargen, Echo) hem de bugün ki (örneğin, DNS, NTP ve TFTP) protokolleri etkiliyor. Saldırı, CISPA Helmholtz-Bilgi Güvenliği Merkezi araştırmacıları tarafından keşfedilmiştir ve tahmini olarak 300.000 İnternet ana bilgisayarını ve ağlarını risk altına sokmaktadır.

Loop DoS saldırısı, uygulama katmanı mesajlarını hedef alarak kendi kendini devam ettiren bir saldırı türüdür. Bu saldırı, iki ağ hizmetini birbirlerinin mesajlarına sürekli olarak yanıt vermeye zorlar. Saldırganlar, ilgili sistem veya ağlar için hizmet reddine yol açan büyük miktarda trafik oluştururlar. Bir tetikleyici enjekte edildiğinde ve döngü harekete geçtiğinde, saldırıyı durdurmak neredeyse imkansız hale gelir.

Bu tür saldırılar daha önce genellikle tek bir ağın yönlendirme katmanında meydana gelirdi ve sınırlı sayıda döngü yinelemesiyle sınırlıydı. Ancak yeni keşfedilen bu saldırı, daha karmaşık ve sürekli bir şekilde devam edebilir. Bu, güvenlik uzmanlarının ve ağ yöneticilerinin daha dikkatli olmalarını gerektirir.
Bu saldırı IP sahtekarlığı olmadan mümkün değildir. Saldırganların döngüleri tetiklemek için sahtekarlık yapabilen tek bir ana bilgisayara ihtiyacı vardır. Bu nedenle, BCP38 gibi sahte trafiği filtrelemek için girişimleri sürdürmek önemlidir.
Protokoller arası döngüler de mümkündür. Uygulama katmanı protokolleri arasında döngülerin olduğu birkaç kombinasyon keşfedilmiştir. Ancak sorun aynı protokol döngülerindeki kadar yaygın değildir.

Çözüm

Loop DoS saldırılarına karşı hizmet reddi riskini azaltmak için, CERT/CC, güvenlik açığını ele alan satıcıların en son yamalarını yüklemenizi ve artık güvenlik güncellemeleri almayan ürünleri değiştirmenizi tavsiye eder.

Firewall kuralları ve erişim kontrol listeleri kullanmak, UDP uygulamaları için gereksiz hizmetleri kapatmak ve TCP veya istek doğrulaması uygulamak da saldırı riskini azaltabilir.

Ayrıca, BCP38 ve Unicast Reverse Path Forwarding (uRPF) gibi sahteciliğe karşı çözümleri kullanmanız ve ağ trafiğini sınırlamak için Hizmet Kalitesi (QoS) önlemleri almanız önerilir. Bu önlemler, ağ döngüleri ve DoS amplifikasyonlarından kaynaklanan kötüye kullanımı engelleyebilir ve sistemlerinizi daha güvenli hale getirebilir.

İLGİLİ PAYLAŞIMLAR

En Popüler Yazılar

Son Gönderiler