ClickCease Explotación activa de la vulnerabilidad SLP de alta gravedad

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Explotación activa de la vulnerabilidad SLP de alta gravedad

Rohan Timalsina

16 de noviembre de 2023 - Equipo de expertos TuxCare

CISA ha puesto de relieve una vulnerabilidad de alta gravedad del Protocolo de Localización de Servicios (SLP). CISA la ha incluido en el catálogo de Vulnerabilidades Explotadas Conocidas. ¿A qué se debe este revuelo? Bueno, hay pruebas de que malos actores se aprovechan activamente de ella para realizar ataques de denegación de servicio (DoS).

 

Detalles de la vulnerabilidad SLP

 

Esta SLP (CVE-2023-29552) no es poca cosa, con una puntuación CVSS de 7,5. Se trata de una vulnerabilidad de denegación de servicio (DoS), lo que significa que podría utilizarse para lanzar grandes ataques de amplificación de DoS. En términos simples, es una debilidad que, si se explota, podría causar serios problemas.

SLP son las siglas en inglés de Protocolo de Localización de Servicios. Permite que los dispositivos de una red local se encuentren entre sí y se comuniquen. Ahora bien, el fallo de este sistema permite a un astuto atacante remoto registrar servicios y utilizar tráfico falso para crear un ataque de denegación de servicio. Imagina que alguien hace que tu juego favorito o tu servicio de streaming se caiga... sí, es ese tipo de problema.

Aunque los detalles de cómo los piratas informáticos están explotando este fallo no están del todo claros, los organismos de ciberseguridad Bitsight y Curesec ya advirtieron en abril de que podría utilizarse para lanzar graves ataques DoS. La cuestión es que el fallo puede manipularse para causar un gran impacto en una red o servidor con recursos mínimos, una especie de David contra Goliat.

Algunos grandes nombres como VMware y NetApp han confirmado que están sufriendo las consecuencias de este fallo. ¿Su consejo? Cierra el protocolo SLP, o al menos asegúrate de que no está saludando a Internet.

 

Conclusión

 

Se ha avisado a las agencias federales para que solucionen este problema antes del 29 de noviembre de 2023. Se les ha pedido que tomen medidas contra la vulnerabilidad, como desactivar el servicio SLP en los sistemas que se ejecutan en redes que no son de confianza. Se trata de cerrar las escotillas y asegurarnos de que nuestras redes están a salvo de posibles amenazas.

Mantente seguro ahí fuera.

 

Las fuentes de este artículo incluyen una historia de TheHackerNews.

Resumen
Explotación activa de la vulnerabilidad SLP de alta gravedad
Nombre del artículo
Explotación activa de la vulnerabilidad SLP de alta gravedad
Descripción
CISA advierte de la explotación activa de una vulnerabilidad SLP de alta gravedad. Descubra los riesgos y las medidas de protección. ¡Proteja su red ahora!
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín