CISA称SLP高危漏洞正遭活跃利用
2023-11-9 17:29:18 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,美国网络安全和基础设施安全局 (CISA) 将位于服务位置协议 (SLP) 中的一个高危漏洞增加到“已知已遭利用漏洞 (KEV)”分类中,指出已发现活跃利用证据。

该漏洞的编号是CVE-2023-29552(CVSS评分7.5),与可被用于发动大规模DoS 放大攻击的一个DoS 漏洞有关,由 Bitsight 和 Curesec 在今年4月初发现。

CISA 提到,“服务位置协议 (SLP) 中含有一个DoS 漏洞,可导致未认证的远程攻击者注册服务并使用遭嗅探的 UDP 流量通过一个重要的放大因素执行 DoS 攻击。”

SLP 协议可使位于局域网上的系统互相发现并建立通信。

虽然目前该漏洞遭利用的性质尚无法知道,但 Bitsight 此前曾警告称该漏洞可被用于发动放大因素较高的 DoS 攻击。该公司指出,“这个极高的放大因素可导致资源不足的威胁行动者对目标网络和/或服务器通过反射型 DoS 放大攻击造成重大影响。”

鉴于已存在利用该漏洞的真实攻击,联邦机构被要求在2023年11月29日前应用必要的缓解措施,包括禁用在不可信网络上运行系统的 SLP 服务,确保网络不受潜在威胁影响。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Adobe Acrobat Reader 高危漏洞加入CISA必修清单

NSA和CISA联合发布十大最常见的网络安全配置不当问题清单

CISA “已知已利用漏洞”分类计划加快打补丁速度

CISA 发布开源软件安全路线图

CISA 将Adobe ColdFusion中的这个严重漏洞列入必修清单

原文链接

https://thehackernews.com/2023/11/cisa-alerts-high-severity-slp.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518099&idx=2&sn=042defdaef2c1342d2ef87dcd4895e6f&chksm=ea94b6f9dde33fefa6b268879b4fdebfe7f61d217d8685b96e7a50ce4970c416edd433698fce&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh