• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 資訊 > 國際 >
     首頁 > 資訊 > 國際 >

    網(wǎng)絡(luò)設(shè)備漏洞引發(fā)放大40億倍的驚天DDoS攻擊

    2022-03-14 14:06:03   作者:   來源:CTI論壇   評(píng)論:0  點(diǎn)擊:


      黑客開采加拿大電信業(yè)者M(jìn)itel的IP網(wǎng)絡(luò)設(shè)備漏洞發(fā)動(dòng)DDoS攻擊,研究人員研判該漏洞能引發(fā)空前DDoS流量
      加拿大電信業(yè)者M(jìn)itel的MiCollab及MiVoice Business Express產(chǎn)品漏洞,遭黑客利用發(fā)動(dòng)DDoS攻擊,研究人員另外進(jìn)行的實(shí)驗(yàn)顯示,這項(xiàng)漏洞具有引發(fā)空前DDoS流量的潛力,理論上能讓攻擊者以1個(gè)封包引發(fā)42億倍放大率的反射放大DDoS流量。研究人員也提醒Mitel MiCollab和MiVoice Business Express用戶提高警覺,盡速請(qǐng)廠商修補(bǔ)漏洞。
      多家安全及網(wǎng)絡(luò)廠商研究人員發(fā)現(xiàn)一款I(lǐng)P網(wǎng)絡(luò)設(shè)備漏洞,理論上能讓攻擊者以1個(gè)封包引發(fā)42億倍放大率的反射放大DDoS流量,而且已經(jīng)有黑客實(shí)際開采向企業(yè)發(fā)動(dòng)攻擊。
      資安、網(wǎng)絡(luò)服務(wù)、電信及設(shè)備業(yè)者包括Akamai、Cloudflare、Lumen Black Lotus Labs、Mitel、Netscour、Team Cymru、Telus和The Shadowserver基金會(huì),他們?cè)诮衲?月到2月初,觀察到一波來自UDP傳輸埠10074的DDoS流量,攻擊寬頻ISP、金融機(jī)構(gòu)、運(yùn)籌及其他產(chǎn)業(yè)公司。
      分析顯示是加拿大電信業(yè)者M(jìn)itel開發(fā),主要用于在VoIP通訊傳輸中,扮演PBX系統(tǒng)和網(wǎng)際網(wǎng)絡(luò)間閘道的MiCollab及MiVoice Business Express,遭黑客利用發(fā)動(dòng)這波DDoS。近2600臺(tái)這類系統(tǒng)因?yàn)樵谝淮瘟髁繅毫y試中,部署錯(cuò)誤曝露于網(wǎng)際網(wǎng)絡(luò),一項(xiàng)漏洞被黑客開采后被當(dāng)作攻擊跳板。
      研究團(tuán)隊(duì)分析這是一波UDP反射/放大(reflection/amplification)DDoS攻擊。根本原因是Mitel系統(tǒng)中,一項(xiàng)促進(jìn)系統(tǒng)與TDM/VoIP PCI網(wǎng)卡間傳輸?shù)姆⻊?wù)tp240dvr遭到濫用。這項(xiàng)服務(wù)原本不應(yīng)曝露于網(wǎng)際網(wǎng)絡(luò),但是它卻在一次對(duì)客戶的流量壓力測試中,因一項(xiàng)「罕見的」指令而曝露于網(wǎng)際網(wǎng)絡(luò)。本次壓力測試發(fā)出的指令,能下達(dá)命令使tp240dvr服務(wù)(以及Mitel服務(wù)器)發(fā)送極大狀態(tài)更新封包,因此攻擊者可下達(dá)惡意指令,促使tp240dvr服務(wù)發(fā)送大量流量。本次Mitel MiCollab 及MiVoice Business Express服務(wù)器,即被用作DDoS攻擊的放大器。
      研究人員另外進(jìn)行的實(shí)驗(yàn)顯示,這項(xiàng)漏洞具有引發(fā)空前DDoS流量的潛力。在此之前,此類攻擊流量大約是53Mpps及23Gbps,平均封包大小將近60bytes,持續(xù)時(shí)間約5分鐘。但最新發(fā)現(xiàn)的漏洞理論上,能讓攻擊者利用1個(gè)封包來引發(fā)破記錄,最大4,294,967,296:1封包放大倍數(shù),以80kpps傳輸率導(dǎo)向受害DDoS放大器,時(shí)間可長達(dá)14小時(shí),封包最大可到1,184 bytes。
      而經(jīng)過反射放大,導(dǎo)向受害目標(biāo)的流量可達(dá)95.5GB,加上「診斷式輸出」(diagnostic output)封包,最后抵達(dá)目標(biāo)網(wǎng)絡(luò)的流量放大比例,理論上可達(dá)到2,200,288,816:1,即22億倍。研究團(tuán)隊(duì)最后實(shí)際產(chǎn)出了超過400Mpps的DDoS攻擊流量。
      研究人員指出,只使用1個(gè)封包的攻擊能力將使ISP無法追查出攻擊來源,有助于隱藏產(chǎn)生流量的基礎(chǔ)架構(gòu),也讓研究人員更難發(fā)現(xiàn)它和其他UDP放射/放大DDoS的相似性。
      不過經(jīng)過Mitel修補(bǔ),其政府、商業(yè)及其他單位使用的數(shù)萬臺(tái)系統(tǒng)問題已經(jīng)獲得解決。此外,研究團(tuán)隊(duì)指出,這波反射/放大DDoS攻擊可以標(biāo)準(zhǔn)的DDoS防御攻擊和手法來偵測、分類、追查及緩解。利用開源或市售的流量測試及封包擷取工具,就能偵測并提早示警。而網(wǎng)絡(luò)存取表或DDoS緩解系統(tǒng)服務(wù)則能緩解攻擊。
      但研究人員仍提醒Mitel MiCollab和MiVoice Business Express用戶應(yīng)提高警覺,并盡速請(qǐng)廠商修補(bǔ)漏洞。
    【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

    專題

    CTI論壇會(huì)員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 介休市| 汉阴县| 溧水县| 株洲市| 沈阳市| 监利县| 安塞县| 阳泉市| 济南市| 德庆县| 大英县| 广宁县| 万载县| 高台县| 天柱县| 河北省| 综艺| 怀仁县| 西畴县| 那坡县| 池州市| 沽源县| 罗定市| 大庆市| 康马县| 贵港市| 当涂县| 元谋县| 库车县| 苏州市| 芦山县| 临汾市| 阳江市| 措勤县| 左权县| 昭通市| 紫阳县| 凤山市| 托克托县| 和田市| 璧山县| http://444 http://444 http://444 http://444 http://444 http://444