سوءاستفاده از پرینترها در حملات اینترنتی
یک شرکت امنیتی در گزارشی هشدار داد که پرینترها، مسیریابها، دوربینهای IP، سنسورها و دیگر تجهیزاتی که به اینترنت متصل میشوند، بهطور فزاینده برای راهاندازی حملات انکار سرویس توزیع شده مورد استفاده قرار میگیرند. به گزارش خبرگزاری دانشجویان ایران، مهاجمان از آسیبپذیریهای ذاتی موجود در برخی از پروتکلهای شبکه که توسط این دستگاهها استفاده میشوند، سوءاستفاده کرده و این دستگاهها را به بوتهای مخرب تبدیل میکنند. در این گزارش سه آسیبپذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار میگیرند.
یک شرکت امنیتی در گزارشی هشدار داد که پرینترها، مسیریابها، دوربینهای IP، سنسورها و دیگر تجهیزاتی که به اینترنت متصل میشوند، بهطور فزاینده برای راهاندازی حملات انکار سرویس توزیع شده مورد استفاده قرار میگیرند. به گزارش خبرگزاری دانشجویان ایران، مهاجمان از آسیبپذیریهای ذاتی موجود در برخی از پروتکلهای شبکه که توسط این دستگاهها استفاده میشوند، سوءاستفاده کرده و این دستگاهها را به بوتهای مخرب تبدیل میکنند. در این گزارش سه آسیبپذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار میگیرند. این آسیبپذیریها در پروتکلهای SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در تنظیمات سیستمها وجود دارد. با توجه به یافتههای شرکت امنیتی Prolexic، چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخههای این پروتکل، دادهها را در فرمهای قابل خواندن انتقال میدهد در نتیجه در برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. همچنین این پروتکل در برابر حملات جعل IP آسیبپذیر است، زیرا مبدا انتقال یک درخواست SNMP تایید نمیشود و در نهایت تمامی نسخههای این پروتکل در برابر حملات «brute force» آسیبپذیرند. براین اساس مهاجمان میتوانند با استفاده از این رخنهها، کنترل دستگاههای متصل به شبکه را در اختیار بگیرند و از آنها برای راهاندازی حملات انکار سرویس استفاده کنند. در نتیجه مهاجمان میتوانند با استفاده از درخواستهای SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند. بنا بر اعلام مرکز ماهر، در گزارش این شرکت آمده است: سازمانهایی که میخواهند خطر سوءاستفاده از دستگاههای شبکه خود را برای راهاندازی حملات انکار سرویس توزیع شده کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسیهای SNMP را از طریق فهرست کنترل دسترسیها محدود کرده و همچنین دسترسی خواندن و نوشتن SNMP را غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکتها باید معیارهای تایید هویت قویتری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند. به طور مشابه پروتکلهای NTP و CHARGEN میتواند بهمنظور راهاندازی حملات انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکتهایی که از این پروتکلها استفاده میکنند باید در صورتی که نیاز به این پروتکلها ندارند آن را غیرفعال کرده یا استفاده از آن را محدود کنند.
ارسال نظر