赞
踩
最近,Akamai观察到一种全新的DDoS反射/放大攻击媒介,该媒介创记录地实现了高达4,294,967,296:1的放大倍率,并已被用于实施多起高影响力的DDoS攻击。
为应对该威胁,大量安全研究人员、网络运营商以及安全技术厂商成立了一个工作组,经过调查发现,约有2,600个由Mitel MiCollab与MiVoice Business Express开发,原本用于充当PBX与互联网之间网关设备的协作系统,但因为部署方式不当,导致这些设备的测试功能被暴露到公共互联网上,进而被滥用。
攻击者将能借助这类系统发起速率超过53Mpps(百万个数据包每秒)的DDoS反射/放大攻击,而通过进一步优化和调整,还能进一步向受害者发送更大的流量。目前全球范围内,很多ISP、金融机构、物流公司、游戏公司以及其他垂直行业的组织均已遇到过此类攻击。不过好在只需要采用标准的DDoS防御技术即可缓解此类攻击。
本文Akamai将带领大家一起,详细看看该漏洞(CVE-2022-26143)的一些技术细节。
2022年2月中旬开始,安全研究人员和相关组织观察到一种激增的DDoS攻击,该攻击源自UDP端口10074,主要以宽带服务ISP、金融机构、物流公司以及其他垂直行业的组织为目标。
进一步调查发现,被滥用发起这些攻击的设备是由Mitel公司生产的MiCollab和MiVoice Business Express协作系统,具体来说是这些系统中包含的TP-240 VoIP处理接口卡以及配套软件,它们的主要作用是为PBX电话交换系统提供基于互联网的站点到站点语音连接。但约有2,600个此类系统的配置存在错误,导致未经身份验证的系统测试组件被无意中暴露在公共互联网上,而攻击者可以借此利用这些PBX VoIP网关作为DDoS反射器/放大器。
虽然在2022年1月8日和2月7日就已观察到相关服务出现了网络流量峰值&#x
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。