Explotación activa de la vulnerabilidad SLP de alta gravedad
CISA ha puesto de relieve una vulnerabilidad de alta gravedad del Protocolo de Localización de Servicios (SLP). CISA la ha incluido en el catálogo de Vulnerabilidades Explotadas Conocidas. ¿A qué se debe este revuelo? Bueno, hay pruebas de que malos actores se aprovechan activamente de ella para realizar ataques de denegación de servicio (DoS).
Detalles de la vulnerabilidad SLP
Esta SLP (CVE-2023-29552) no es poca cosa, con una puntuación CVSS de 7,5. Se trata de una vulnerabilidad de denegación de servicio (DoS), lo que significa que podría utilizarse para lanzar grandes ataques de amplificación de DoS. En términos simples, es una debilidad que, si se explota, podría causar serios problemas.
SLP son las siglas en inglés de Protocolo de Localización de Servicios. Permite que los dispositivos de una red local se encuentren entre sí y se comuniquen. Ahora bien, el fallo de este sistema permite a un astuto atacante remoto registrar servicios y utilizar tráfico falso para crear un ataque de denegación de servicio. Imagina que alguien hace que tu juego favorito o tu servicio de streaming se caiga... sí, es ese tipo de problema.
Aunque los detalles de cómo los piratas informáticos están explotando este fallo no están del todo claros, los organismos de ciberseguridad Bitsight y Curesec ya advirtieron en abril de que podría utilizarse para lanzar graves ataques DoS. La cuestión es que el fallo puede manipularse para causar un gran impacto en una red o servidor con recursos mínimos, una especie de David contra Goliat.
Algunos grandes nombres como VMware y NetApp han confirmado que están sufriendo las consecuencias de este fallo. ¿Su consejo? Cierra el protocolo SLP, o al menos asegúrate de que no está saludando a Internet.
Conclusión
Se ha avisado a las agencias federales para que solucionen este problema antes del 29 de noviembre de 2023. Se les ha pedido que tomen medidas contra la vulnerabilidad, como desactivar el servicio SLP en los sistemas que se ejecutan en redes que no son de confianza. Se trata de cerrar las escotillas y asegurarnos de que nuestras redes están a salvo de posibles amenazas.
Mantente seguro ahí fuera.
Las fuentes de este artículo incluyen una historia de TheHackerNews.