
Специалисты в области кибербезопасности обнаружили новый тип атаки, получивший название 'Loop DoS', который может затронуть сотни тысяч компьютерных систем. Этот вид атаки направлен на серверы приложений, использующие протокол User Datagram Protocol (UDP), и представляет серьезную угрозу для их безопасности.
Суть атаки заключается в том, что злоумышленники устанавливают бесконечное взаимодействие между серверами приложений, вызывая непрерывное обмен сообщениями между ними. Это приводит к созданию огромного объема трафика, который перегружает системы и делает их недоступными для обычного использования.
Исследователи отмечают, что атака 'Loop DoS' основана на использовании протокола UDP, который не проверяет подлинность IP-адресов отправителей. Это означает, что злоумышленники могут легко подделывать IP-адреса, что делает системы уязвимыми для такого рода атак.
В результате, когда злоумышленники посылают фальшивые UDP-пакеты с IP-адресом жертвы, серверы отвечают на них, что приводит к рефлективной атаке отказа в обслуживании (DoS), оказывая негативное воздействие на работу системы.
Специалисты отмечают, что под угрозой могут оказаться различные реализации протокола UDP, такие как DNS, NTP, TFTP, а также ряд других сервисов, что делает масштабы потенциального воздействия атаки 'Loop DoS' еще более значительными.
На данный момент нет данных о том, что атака 'Loop DoS' уже использовалась в реальных условиях, однако исследователи предупреждают, что уязвимость существует, и что множество продуктов от известных производителей оборудования, таких как Broadcom, Cisco, Honeywell, Microsoft, MikroTik и Zyxel, подвержены риску.
В связи с этим, специалисты рекомендуют принимать меры предосторожности, включая фильтрацию поддельного трафика и обновление оборудования, чтобы уменьшить риск попадания под атаки 'Loop DoS' и обеспечить безопасность системы.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.