Pakalpojumu atrašanās vietas protokola neaizsargātība

 



25. aprīlī Bitsight un Curesec pētnieki publicēja rakstu par atklāto ievainojamību, kas ļāva ļaunprātīgi izmantot pakalpojumu atrašanās vietas protokolu (SLP) un veikt pastiprinātu DDoS (Distributed Denial of Service) uzbrukumu.

Lai gan SLP nav paredzēts izmantot, izmantojot internetu, pētniekiem izdevās atrast internetam pakļautas ierīces, kurās ir aktivizēts SLP pakalpojums un kuras tādējādi varēja izmantot, lai veiktu uzbrukumu citiem upuru datoriem/serveriem.

Pētnieki savā rakstā arī norāda, ka tika identificētas vairākas neaizsargātas Konica Minolta ierīces. Internetam pakļautās ierīces, kas darbojas kā pakalpojumu aģenti, ir pakļautas riskam, ka tās var tikt izmantotas, lai uzbrukums tiktu veikts citiem upuriem. Konica Minolta iesaka veikt šādus pasākumus, lai mazinātu iespējamo risku:

  • Drošībai pret CVE-2023-29552, visās sistēmās, kas darbojas neuzticamos tīklos, piemēram, sistēmās, kuras ir tieši savienotas ar internetu, SLP ir jāizslēdz.
  • Ja tas nav iespējams, ugunsmūri jākonfigurē tā, lai tas filtrētu UDP un TCP 427 porta datu plūsmu.
  • Mūsu biroja drukāšanas un ražošanas drukāšanas ierīcēs "SLP iestatījumus" parasti var konfigurēt, izmantojot tīkla iestatījumus administratora režīmā. Šiem iestatījumam var piekļūt, izmantojot MFP paneli, PageScope tīmekļa savienojumu vai attālo paneli.
 

Vairāk informācijas par ievainojamību un norādījumus par tās mazināšanu skatīt šeit: Security Advice

 




On April 25, researchers at Bitsight and Curesec released an article about a vulnerability they had discovered, which allowed them to abuse the Service Location Protocol (SLP) and carry out an amplified DDoS (Distributed Denial of Service) attack.

While SLP is not intended to be utilized via the internet, the researchers were able to locate internet exposed devices that have the SLP service enabled and thus could be exploited in order to carry out the attack on other victim computers/servers.

In their article, the researchers also mention that a number of vulnerable Konica Minolta devices were identified. Internet exposed devices that are acting as Service Agents are at risk of being exploited in order for the attack to be carried out on other victims. Konica Minolta recommends the following measures to mitigate the potential risk:
 

  • To protect against CVE-2023-29552, SLP should be disabled on all systems running on untrusted networks, like those directly connected to the Internet.
  • If that is not possible, firewalls should be configured to filter traffic on UDP and TCP port 427.
  • In our Office Printing and Production Printing devices, the “SLP Setting” can usually be configured via Network Settings within the Administrator mode. The setting can be accessed via the MFP panel, PageScope Web Connection or Remote Panel.
 

Please find more information about the vulnerability and mitigation instructions here: Security Advice