AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Loop DoS: nuova minaccia su protocollo UDP mette a rischio la sicurezza digitale

300.000 sistemi esposti: come affrontare l'innovativo attacco che sfrutta vulnerabilità UDP

Il CISPA ha scoperto un attacco informatico, denominato Loop DoS, che mira ai sistemi usando UDP, provocando un traffico infinito tra server con indirizzi IP falsi. Circa 300.000 dispositivi sono a rischio. Si consigliano patch di sicurezza e metodologie preventive per evitarlo.

This pill is also available in English language

Il CISPA Helmholtz Center for Information Security, un'istituzione tedesca, ha recentemente portato alla luce una minaccia informatica inedita che mira a sistemi che impiegano l'User Datagram Protocol (UDP) per la comunicazione. Nota come Loop DoS, questa tecnica malintenzionata può provocare un dialogo infinito tra server attraverso l'impiego di indirizzi IP manipolati, mettendo in crisi la disponibilità dei servizi interessati. UDP, noto per il suo metodo di trasmissione di dati senza necessità di connessione, emerge come un candidato ideale per questo tipo di attacchi di spoofing. Analisti stimano che fino a 300.000 sistemi siano esposti a rischi a causa di questa vulnerabilità.

Caratteristica dell'attacco Loop DoS ed i suoi bersagli

Il funzionamento dell'attacco Loop DoS si basa sulla generazione di comunicazioni ininterrotte fra server che operano su versioni vulnerabili di UDP, tramite indirizzi IP falsificati. Tale attività genera uno scambio incessante di messaggi di errore, prosciugando le risorse dei sistemi coinvolti. Alcuni dei protocolli comuni soggetti a questo attacco includono DNS, NTP, TFTP, oltre a quelli meno recenti come QOTD, Chargen ed Echo. La ricerca dimostra come anche i protocolli moderni siano suscettibili, ampliando così il campo di azione dell'attacco.

Il contesto attuale e le possibili soluzioni

Sebbene l'identificazione di circa 300.000 host potenzialmente vulnerabili sia stata effettuata, non sono al momento riportati casi di attacchi concretizzati. Una relazione preliminare ha esposto vari dispositivi hardware potenzialmente a rischio, tra cui prodotti di marchi riconosciuti come Arris, Cisco e D-Link. In seguito alle scoperte, le vulnerabilità specifiche, quali il CVE-2024-1309 per i dispositivi Honeywell, sono state comunicate ai produttori per accertamenti e correzioni.

Strategie di prevenzione e mitigazione

Per contrastare efficacemente Loop DoS, gli esperti di CERT/CC raccomandano di applicare tempestivamente le patch di sicurezza fornite dai produttori, in grado di neutralizzare le criticità evidenziate. In alternativa, suggeriscono la sostituzione di dispositivi non più supportati da aggiornamenti. La configurazione di firewall avanzati, l'adozione del protocollo TCP e l'impiego di tecniche di validazione delle richieste si rivelano altre misure preventive valide. Infine, l'implementazione di politiche anti-spoofing e di Quality of Service (QoS) rafforza ulteriormente la protezione contro potenziali attacchi Loop DoS.

Follow us on Twitter for more pills like this

03/23/2024 09:51

Marco Verro

Last pills

Italy's success in cybersecurityHow Italy achieved excellence in global cybersecurity: strategies, collaborations, and international successes

IntelBroker alleged breach of Deloitte systemsServer exposed: how Deloitte's security may have been compromised by a cyber attack

Vo1d infections on Android TV boxes: how to protect your devicesLearn the essential measures to protect your Android TV boxes from the dreaded Vo1d malware and keep your devices safe from cyber threats

Hacker attack in Lebanon: Hezbollah under fireTechnological shock and injuries: cyber warfare hits Hezbollah in Lebanon