2200倍!新的SLP漏洞引发史上最大DoS放大攻击

💡 原文中文,约800字,阅读约需2分钟。
📝

内容提要

服务定位协议(SLP)存在高严重性安全漏洞,可被用于发起体积性拒绝服务(DoS)攻击,影响全球2000多家企业和54000多个通过互联网访问的SLP实体。建议用户禁用SLP或过滤UDP和TCP 427端口的流量,并实施强有力的认证和访问控制。预计基于SLP的DDoS攻击的普遍性将在未来几周内大幅上升。

🎯

关键要点

  • 服务定位协议(SLP)存在高严重性安全漏洞,可用于发起体积性拒绝服务(DoS)攻击。
  • 该漏洞的CVE编号为CVE-2023-29552,CVSS评分为8.6,影响全球2000多家企业和54000多个SLP实体。
  • 易受攻击的SLP实体包括VMWare ESXi管理程序、柯达打印机、Planex路由器等665种产品。
  • 受影响的国家包括美国、英国、日本、德国等十个国家。
  • SLP是一个服务发现协议,允许设备在局域网中找到服务。
  • 攻击者可利用该漏洞发起高达2200倍的放大攻击,导致大规模的DoS攻击。
  • 建议用户禁用SLP或过滤UDP和TCP 427端口的流量,以减轻威胁。
  • 实施强有力的认证和访问控制,确保只有授权用户可以访问网络资源。
  • 预计未来几周基于SLP的DDoS攻击将大幅上升,攻击者正在尝试新的DDoS放大载体。
➡️

继续阅读