Los investigadores de Akamai dicen que los ataques DDoS amplifican 4 Mil millones de veces

amplification of DDoS attacks

Esta semana, Los expertos de Akamai descubrieron un vector de amplificación DDoS único que puede lograr una 4.3 Relación de amplificación o repelente de ataques de mil millones a uno..

El nuevo vector de ataque Es basado sobre el abuso de personas desprotegidas Mitel MiCollab y MiVoice Business Express sistemas, que actúan como puertas de enlace entre las centralitas virtuales e Internet y tienen un modo de prueba peligroso al que no debería ser accesible desde el exterior. Estos dispositivos pueden servir como reflectores y amplificadores de ataques DDoS.

Los nuevos ataques han sido denominados TP240TeléfonoInicio (CVE-2022-26143) y supuestamente se han utilizado para lanzar ataques DDoS dirigidos a ISP, instituciones financieras, empresas de logistica, empresas de juegos y otros.

Los investigadores dicen que los atacantes abusan de la vulnerabilidad mencionada CVE-2022-26143 en el controlador utilizado por los dispositivos Mitel que están equipados con una interfaz VoIP TP-240 (por ejemplo, MiVoice Business Express y MiCollab).

El servicio atacado en sistemas vulnerables de Mitel se llama tp240dvr (controlador TP-240) y funciona como un puente de software para facilitar la interacción con las tarjetas de interfaz de procesamiento VoIP TP-240. El demonio escucha comandos en el puerto UDP10074 y no está diseñado para acceso a Internet., lo cual es confirmado por el fabricante de estos dispositivos. Pero es la exposición de Internet lo que finalmente permite [la vulnerabilidad] ser abusado.akamai explica.

El hecho es que el controlador mencionado contiene un comando de generación de tráfico., que es necesario para las pruebas de estrés del cliente y generalmente se usa para depuración y pruebas de rendimiento. Al hacer mal uso de este comando, Los atacantes pueden generar tráfico potente desde estos dispositivos.. Además, este comando problemático está activo por defecto.

Los expertos encontraron sobre 2,600 Dispositivos Mitel desprotegidos en Internet que son vulnerables a ataques y pueden usarse para mejorar DDoS, y tal ataque puede durar aproximadamente 14 horas.

Los primeros signos de ataques a dispositivos Mitel se observaron ya en enero 8, 2022, y los primeros ataques utilizando el controlador vulnerable comenzaron en febrero. 18, 2022.

Los ataques reportados se basaron principalmente en paquetes por segundo y parecen ser ataques de amplificación y reflexión UDP originados en UDP. 10074 y apuntando a puertos UDP 80 y UDP 443. Hasta ahora, el único ataque importante de este tipo ha alcanzado aproximadamente 53 millones de paquetes por segundo y 23 GB / s. El tamaño promedio de paquete para este ataque fue de aproximadamente 60 bytes y la duración del ataque fue de aproximadamente ~5 minutos. Este vector de ataque particular se diferencia de la mayoría de los ataques de amplificación y reflexión UDP en que la vulnerabilidad se puede utilizar para lanzar un ataque DDoS sostenido que dure hasta 14 horas con un solo paquete falsificado, resultando en un factor de amplificación récord de 4,294,967,296:1.el informe dice.

Los desarrolladores de Mitel ya han actualizaciones publicadas para su software que desactiva el acceso público a la función de prueba. En general, La empresa describe el problema como una vulnerabilidad de control de acceso que puede utilizarse para obtener información confidencial., y el aumento de los ataques DDoS se considera solo un efecto secundario.

Déjame recordarte que también hablamos de Akamai dice que los potentes ataques DDoS se están convirtiendo en la norma, y también eso Lucifer el malware utiliza muchos exploits, se dedica a la minería y los ataques DDoS.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *