AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Loop DoS: nuova minaccia su protocollo UDP mette a rischio la sicurezza digitale

300.000 sistemi esposti: come affrontare l'innovativo attacco che sfrutta vulnerabilità UDP

Il CISPA ha scoperto un attacco informatico, denominato Loop DoS, che mira ai sistemi usando UDP, provocando un traffico infinito tra server con indirizzi IP falsi. Circa 300.000 dispositivi sono a rischio. Si consigliano patch di sicurezza e metodologie preventive per evitarlo.

This pill is also available in English language

Il CISPA Helmholtz Center for Information Security, un'istituzione tedesca, ha recentemente portato alla luce una minaccia informatica inedita che mira a sistemi che impiegano l'User Datagram Protocol (UDP) per la comunicazione. Nota come Loop DoS, questa tecnica malintenzionata può provocare un dialogo infinito tra server attraverso l'impiego di indirizzi IP manipolati, mettendo in crisi la disponibilità dei servizi interessati. UDP, noto per il suo metodo di trasmissione di dati senza necessità di connessione, emerge come un candidato ideale per questo tipo di attacchi di spoofing. Analisti stimano che fino a 300.000 sistemi siano esposti a rischi a causa di questa vulnerabilità.

Caratteristica dell'attacco Loop DoS ed i suoi bersagli

Il funzionamento dell'attacco Loop DoS si basa sulla generazione di comunicazioni ininterrotte fra server che operano su versioni vulnerabili di UDP, tramite indirizzi IP falsificati. Tale attività genera uno scambio incessante di messaggi di errore, prosciugando le risorse dei sistemi coinvolti. Alcuni dei protocolli comuni soggetti a questo attacco includono DNS, NTP, TFTP, oltre a quelli meno recenti come QOTD, Chargen ed Echo. La ricerca dimostra come anche i protocolli moderni siano suscettibili, ampliando così il campo di azione dell'attacco.

Il contesto attuale e le possibili soluzioni

Sebbene l'identificazione di circa 300.000 host potenzialmente vulnerabili sia stata effettuata, non sono al momento riportati casi di attacchi concretizzati. Una relazione preliminare ha esposto vari dispositivi hardware potenzialmente a rischio, tra cui prodotti di marchi riconosciuti come Arris, Cisco e D-Link. In seguito alle scoperte, le vulnerabilità specifiche, quali il CVE-2024-1309 per i dispositivi Honeywell, sono state comunicate ai produttori per accertamenti e correzioni.

Strategie di prevenzione e mitigazione

Per contrastare efficacemente Loop DoS, gli esperti di CERT/CC raccomandano di applicare tempestivamente le patch di sicurezza fornite dai produttori, in grado di neutralizzare le criticità evidenziate. In alternativa, suggeriscono la sostituzione di dispositivi non più supportati da aggiornamenti. La configurazione di firewall avanzati, l'adozione del protocollo TCP e l'impiego di tecniche di validazione delle richieste si rivelano altre misure preventive valide. Infine, l'implementazione di politiche anti-spoofing e di Quality of Service (QoS) rafforza ulteriormente la protezione contro potenziali attacchi Loop DoS.

Follow us on Google News for more pills like this

03/23/2024 09:51

Marco Verro

Last pills

Zero-day threat on Android devices: Samsung prepares a crucial updateFind out how Samsung is addressing critical Android vulnerabilities and protecting Galaxy devices from cyber threats

CrowdStrike: how a security update crippled the tech worldGlobal impact of a security update on banking, transportation and cloud services: what happened and how the crisis is being addressed

Checkmate the criminal networks: the Interpol operation that reveals the invisibleFind out how Operation Interpol exposed digital fraudsters and traffickers through extraordinary global collaboration, seizing luxury goods and false documents

Google Cloud security predictions for 2024: how AI will reshape the cybersecurity landscapeFind out how AI will transform cybersecurity and address geopolitical threats in 2024 according to Google Cloud report