Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

SLP-Sicherheitslücke wird aktiv ausgenutzt

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat am Mittwoch eine gefährliche Schwachstelle im Service Location Protocol (SLP) in ihren Katalog der bekannten ausgenutzten Schwachstellen (Known Exploited Vulnerabilities, KEV) aufgenommen. Gleichzeitig warnte die Behörde, dass diese Schwachstellen bereits aktiv ausgenutzt werden.

Bedrohungen
Lesezeit 1 Min.

Die Schwachstelle mit der Nummer CVE-2023-29552 (Bewertung: 7.5) betrifft eine Sicherheitslücke, die für massive Denial-of-Service-(DoS)-Angriffe verwendet werden könnte. Bitsight und Curesec entdeckten sie im April dieses Jahres. Durch die Schwachstelle kann laut CISA ein entfernter Angreifer nicht authentifizierte Dienste registrieren und mittels manipuliertem UDP-Verkehr einen schweren DoS-Angriff mit hoher Verstärkung durchführen.

SLP ist ein Protokoll, das Geräten in einem lokalen Netzwerk ermöglicht, sich zu erkennen und zu kommunizieren. Obwohl die genaue Ausnutzung der Schwachstelle noch nicht bekannt ist, warnte Bitsight zuvor davor, dass sie für besonders gravierenden DoS-Angriffe verwendet werden könnte.

Das Unternehmen betont, dass der extrem hohe Verstärkungsfaktor es einem Angreifer selbst mit sehr begrenzten Ressourcen ermöglicht, ein Zielnetzwerk oder einen Server durch einen Reflection-DoS-Verstärkungsangriff in die Knie zu zwingen.

Aufgrund realer Angriffe, bei denen diese Schwachstelle ausgenutzt wird, fordert das Unternehmen Bundesbehörden auf, bis zum 29. November 2023 geeignete Maßnahmen zu ergreifen. Dazu gehört die Deaktivierung des SLP-Dienstes auf Systemen, die in unsicheren Netzwerken betrieben werden, um ihre Netzwerke vor möglichen Bedrohungen zu schützen.

 

Diesen Beitrag teilen: