ClickCease Aktive Ausnutzung einer SLP-Schwachstelle mit hohem Schweregrad

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Aktive Ausnutzung einer SLP-Schwachstelle mit hohem Schweregrad

von Rohan Timalsina

16. November 2023. TuxCare-Expertenteam

Die CISA hat ein Schlaglicht auf eine hochgefährliche Sicherheitslücke im Service Location Protocol (SLP) geworfen. Die CISA hat diese Schwachstelle in den Katalog der bekannten Sicherheitslücken (Known Exploited Vulnerabilities) aufgenommen. Warum die Aufregung? Nun, es gibt Hinweise darauf, dass böswillige Akteure diese Schwachstelle aktiv ausnutzen, um Denial-of-Service-Angriffe (DoS) auszuführen.

 

Details zur SLP-Schwachstelle

 

Diese SLP (CVE-2023-29552) ist mit einem CVSS-Wert von 7,5 keine Kleinigkeit. Es handelt sich um eine Denial-of-Service (DoS)-Schwachstelle, was bedeutet, dass sie für große DoS-Amplifikationsangriffe genutzt werden könnte. Einfach ausgedrückt: Es handelt sich um eine Schwachstelle, die, wenn sie ausgenutzt wird, ernsthafte Probleme verursachen kann.

SLP steht für Service Location Protocol. Es ermöglicht Geräten in einem lokalen Netzwerk, sich gegenseitig zu finden und zu kommunizieren. Die Schwachstelle in diesem System ermöglicht es einem heimtückischen Angreifer, Dienste zu registrieren und gefälschten Datenverkehr für einen Denial-of-Service-Angriff zu nutzen. Stellen Sie sich vor, jemand bringt Ihr Lieblingsspiel oder Ihren Streaming-Dienst zum Absturz - ja, das ist ein solches Problem.

Zwar ist noch nicht ganz klar, wie Hacker diese Schwachstelle ausnutzen, aber die Cybersecurity-Watchdogs Bitsight und Curesec warnten bereits im April, dass sie für ernsthafte DoS-Angriffe genutzt werden könnte. Das Problem dabei ist, dass die Schwachstelle manipuliert werden kann, um mit minimalen Ressourcen große Auswirkungen auf ein Netzwerk oder einen Server zu haben - eine Art David-gegen-Goliath-Situation.

Einige große Namen wie VMware und NetApp haben bestätigt, dass sie von diesem Fehler betroffen sind. Ihr Rat? Schalten Sie das SLP-Protokoll ab, oder stellen Sie zumindest sicher, dass es nicht dem Internet zuwinkt.

 

Schlussfolgerung

 

Die Bundesbehörden wurden vorgewarnt, diese Schwachstelle bis zum 29. November 2023 zu beheben. Sie werden aufgefordert, Maßnahmen zur Behebung der Schwachstellen zu ergreifen, wie z. B. das Abschalten des SLP-Dienstes auf Systemen, die in nicht vertrauenswürdigen Netzwerken laufen. Es geht darum, die Sicherheitsvorkehrungen zu treffen und sicherzustellen, dass unsere Netze vor potenziellen Bedrohungen geschützt bleiben.

Bleiben Sie da draußen sicher!

 

Zu den Quellen für diesen Artikel gehört ein Artikel von TheHackerNews.

Zusammenfassung
Aktive Ausnutzung einer SLP-Schwachstelle mit hohem Schweregrad
Artikel Name
Aktive Ausnutzung einer SLP-Schwachstelle mit hohem Schweregrad
Beschreibung
Die CISA warnt vor der aktiven Ausnutzung einer hochgradigen SLP-Schwachstelle. Entdecken Sie die Risiken und Schutzmaßnahmen. Sichern Sie Ihr Netzwerk jetzt!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!