TEENUSE ASUKOHA PROTOKOLLIGA SEOTUD HAAVATAVUS

 



25. aprillil avaldasid Bitsight'i ja Curesec'i teadlased artikli nende poolt avastatud haavatavuse kohta, mis võimaldas kuritarvitada Service Location Protocol'i (SLP) ja teostada võimendatud DDoS (Distributed Denial of Service) rünnakut.

Kuigi SLP ei ole mõeldud kasutamiseks interneti kaudu, suutsid uurijad leida internetile avatud seadmeid, millel on SLP teenus aktiveeritud ja mida saab seega kasutada rünnaku läbiviimiseks teistele ohvriarvutitele/serveritele.

Oma artiklis mainivad teadlased ka seda, et tuvastati mitmeid Konica Minolta seadmeid, mis on haavatavad. Internetile avatud seadmeid, mis tegutsevad teenuseagentidena, on oht, et neid võidakse ära kasutada, et rünnakut saaks teostada teiste ohvrite vastu. Konica Minolta soovitab võimalike riskide vähendamiseks järgmisi meetmeid:
 

  • Kaitseks CVE-2023-29552 vastu tuleks SLP keelata kõikides süsteemides, mis töötavad ebausaldusväärsetes võrkudes, näiteks otse internetti ühendatud võrkudes.
  • Kui see ei ole võimalik, tuleks tulemüürid konfigureerida nii, et need filtreerivad UDP- ja TCP-porti 427 liiklust.
  • Meie Office Printing ja Production Printing seadmetes saab "SLP seade" tavaliselt seadistada administraatori režiimi võrguseadete kaudu. Seadistusele pääseb ligi MFP-paneeli, PageScope'i veebiühenduse või kaugpaneeli kaudu.
 

Lisateavet haavatavuse ja selle leevendamise juhiste kohta leiate siit: Security Advice

 




On April 25, researchers at Bitsight and Curesec released an article about a vulnerability they had discovered, which allowed them to abuse the Service Location Protocol (SLP) and carry out an amplified DDoS (Distributed Denial of Service) attack.

While SLP is not intended to be utilized via the internet, the researchers were able to locate internet exposed devices that have the SLP service enabled and thus could be exploited in order to carry out the attack on other victim computers/servers.

In their article, the researchers also mention that a number of vulnerable Konica Minolta devices were identified. Internet exposed devices that are acting as Service Agents are at risk of being exploited in order for the attack to be carried out on other victims. Konica Minolta recommends the following measures to mitigate the potential risk:
 

  • To protect against CVE-2023-29552, SLP should be disabled on all systems running on untrusted networks, like those directly connected to the Internet.
  • If that is not possible, firewalls should be configured to filter traffic on UDP and TCP port 427.
  • In our Office Printing and Production Printing devices, the “SLP Setting” can usually be configured via Network Settings within the Administrator mode. The setting can be accessed via the MFP panel, PageScope Web Connection or Remote Panel.
 

Please find more information about the vulnerability and mitigation instructions here: Security Advice