CISA Alert : Vulnérabilité SLP de haute gravité exploitée activement

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mercredi à son catalogue de vulnérabilités exploitées connues (KEV) une faille de haute gravité dans le protocole de localisation des services (SLP), citant des preuves d’exploitation active.

Répertoriée sous le nom de CVE-2023-29552 (score CVSS : 7,5), cette faille est liée à une vulnérabilité de déni de service (DoS) qui pourrait être exploitée pour lancer des attaques massives d’amplification DoS.

Elle a été révélée par Bitsight et Curesec au début du mois d’avril.

« Le protocole de localisation des services (SLP) présente une vulnérabilité de déni de service qui pourrait permettre à un attaquant distant non authentifié d’enregistrer des services et d’utiliser un trafic UDP usurpé pour mener une attaque de déni de service avec un facteur d’amplification significatif », a déclaré la CISA.

SLP est un protocole qui permet aux systèmes d’un réseau local (LAN) de se découvrir mutuellement et d’établir des communications.

Les détails exacts concernant la nature de l’exploitation de la faille sont actuellement inconnus, mais Bitsight a précédemment averti que la faille pourrait être exploitée pour organiser des attaques par déni de service avec un facteur d’amplification élevé.

 

« Ce facteur d’amplification extrêmement élevé permet à un acteur de la menace disposant de peu de ressources d’avoir un impact significatif sur un réseau et/ou un serveur ciblé par le biais d’une attaque DoS par amplification de la réflexion », a déclaré Bitsight. À la lumière des attaques réelles utilisant la faille, les agences fédérales sont tenues d’appliquer les mesures d’atténuation nécessaires, y compris la désactivation du service SLP sur les systèmes fonctionnant sur des réseaux non fiables, d’ici le 29 novembre 2023, afin de sécuriser leurs réseaux contre les menaces potentielles.

Partager:

Les dernières actualités :