ClickCease Exploitation active d'une vulnérabilité SLP de haute gravité

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Exploitation active d'une vulnérabilité SLP de haute gravité

Rohan Timalsina

Le 16 novembre 2023 - L'équipe d'experts de TuxCare

La CISA a mis l'accent sur une vulnérabilité très grave du protocole de localisation des services (SLP). La CISA l'a ajoutée au catalogue des vulnérabilités exploitées connues. Pourquoi cette agitation ? Parce qu'il existe des preuves que des acteurs malveillants tirent activement parti de cette vulnérabilité pour mener des attaques par déni de service (DoS).

 

Détails de la vulnérabilité SLP

 

Ce SLP (CVE-2023-29552) n'est pas une mince affaire, avec un score CVSS de 7,5. Il s'agit d'une vulnérabilité de déni de service (DoS), ce qui signifie qu'elle pourrait être utilisée pour lancer d'importantes attaques par amplification DoS. En termes simples, il s'agit d'une faiblesse qui, si elle est exploitée, peut causer de sérieux problèmes.

SLP est l'acronyme de Service Location Protocol (protocole de localisation des services). Il permet aux appareils d'un réseau local de se trouver les uns les autres et de communiquer. La faille dans ce système permet à un attaquant distant sournois d'enregistrer des services et d'utiliser un faux trafic pour créer une attaque par déni de service. Imaginez que quelqu'un fasse planter votre jeu préféré ou votre service de streaming - oui, c'est ce genre de problème.

Bien que les détails de la manière dont les pirates exploitent cette faille ne soient pas totalement clairs, les organismes de surveillance de la cybersécurité Bitsight et Curesec ont averti en avril qu'elle pourrait être utilisée pour lancer de graves attaques DoS. Le problème est que la faille peut être manipulée pour avoir un impact majeur sur un réseau ou un serveur avec des ressources minimales - un peu comme dans la situation de David contre Goliath.

Certains grands noms comme VMware et NetApp ont confirmé qu'ils étaient touchés par ce bogue. Leur conseil ? Fermez le protocole SLP, ou assurez-vous au moins qu'il ne salue pas l'internet.

 

Conclusion

 

Les agences fédérales ont été prévenues qu'elles devaient remédier à ce problème d'ici au 29 novembre 2023. Elles sont invitées à prendre des mesures pour remédier aux vulnérabilités, par exemple en désactivant le service SLP sur les systèmes fonctionnant sur des réseaux qui ne sont pas dignes de confiance. Il s'agit de verrouiller les écoutilles et de s'assurer que nos réseaux restent à l'abri des menaces potentielles.

Restez en sécurité !

 

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Exploitation active d'une vulnérabilité SLP de haute gravité
Nom de l'article
Exploitation active d'une vulnérabilité SLP de haute gravité
Description
La CISA met en garde contre l'exploitation active d'une vulnérabilité SLP de haute gravité. Découvrez les risques et les mesures de protection. Sécurisez votre réseau dès maintenant !
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information