配置错误的Windows域服务器放大了DDoS攻击

配置错误的Windows域服务器放大了DDoS攻击根据黑莲花实验室最近发表的一份报告,超过12000台运行微软域控制器与活动目录的服务器经常被用来放大DDoS攻击。多年来,这一直是一场攻击者和防御者的战斗,很多时候,攻击者所要做的就是获得对僵尸网络中不断增长的连接设备列表的控制,并利用它们进行攻击。其中一个更常见的攻击方法被称为反射。反射是指攻击者不是用数据包淹没一个设备,而是将攻击发送到第三方服务器。利用第三方错误配置的服务器和欺骗数据包,使攻击看起来是来自目标的。这些第三方服务器在不知情的情况下,最终将攻击反映在目标上,往往比开始时大十倍。在过去的一年里,一个不断增长的攻击来源是无连接轻量级目录访问协议(CLDAP),它是标准轻量级目录访问协议(LDAP)的一个版本。CLDAP使用用户数据报协议数据包来验证用户,并在签署进入活动目录时发现服务。黑莲花公司的研究员ChadDavis在最近的一封电子邮件中这样说。"当这些域控制器没有暴露在开放的互联网上时(绝大多数的部署都是如此),这种UDP服务是无害的。但是在开放的互联网上,所有的UDP服务都容易受到反射的影响。"攻击者自2007年以来一直在使用该协议来放大攻击。当研究人员第一次发现CLDAP服务器中的错误配置时,数量达到了几万个。一旦这个问题引起管理员的注意,这个数字就会大幅下降,尽管自2020年以来,这个数字又急剧上升,包括根据黑莲花实验室的数据,在过去一年中上升了近60%。黑莲花为运行CLDAP的组织提供了以下建议:网络管理员应考虑不要将CLDAP服务(389/UDP)暴露在开放的互联网上。如果CLDAP服务暴露在开放的互联网上是绝对必要的,则需要努力确保系统的安全和防御。在支持TCPLDAP服务上的LDAPping的MSServer版本上,关闭UDP服务,通过TCP访问LDAPping。如果MSServer版本不支持TCP上的LDAPping,请限制389/UDP服务产生的流量,以防止被用于DDoS。如果MS服务器版本不支持TCP的LDAPping,那么就用防火墙访问该端口,这样就只有合法客户可以到达该服务。安全专业人员应实施一些措施来防止欺骗性的IP流量,如反向路径转发(RPF),可以是松散的,也可以是严格的,如果可行的话。黑莲花公司已经通知并协助管理员,他们在Lumen公司提供的IP空间中发现了漏洞。微软还没有对这些发现发表评论。...PC版:https://www.cnbeta.com.tw/articles/soft/1331447.htm手机版:https://m.cnbeta.com.tw/view/1331447.htm

相关推荐

封面图片

【Certik:BAYC Discord 服务器攻击者可能参与了之前的网络钓鱼攻击】

【Certik:BAYCDiscord服务器攻击者可能参与了之前的网络钓鱼攻击】6月4日,BoredApeYachtClub(BAYC)Discord服务器遭到入侵,网络钓鱼诈骗针对持有BAYC、MutantApeYachtClub(MAYC)和OthersideNFT的NFT收集者。根据安全公司Certik的分析,从该公司的账户来看,攻击者可能参与了以前的网络钓鱼攻击,该网络钓鱼网站是“官方项目网站的抄本,但存在细微差别。

封面图片

ddos攻击`网站攻击`服务器`汇旺担保

承接丨攻击丨DDoS网站丨DDoS服务器

封面图片

新方法可以放大 DDoS 攻击 40 亿倍

新方法可以放大DDoS攻击40亿倍研究人员警告,网络犯罪分子正在利用一种将DDoS攻击流量放大40亿倍。DDoS放大攻击非常受网络罪犯的欢迎,它可以大幅减少发动攻击所需的计算资源。最早的放大攻击是利用错误配置的DNS服务器,能将攻击流量放大54倍,较新的放大攻击方法包括利用NetworkTimeProtocol服务器(放大约556倍)、Plex媒体服务器(5倍)、MicrosoftRDP(86倍)、ConnectionlessLightweightDirectoryAccessProtocol(50倍)等。此前最大的DDoS放大攻击是memcached,能将流量放大最高5.1万倍。最新的攻击利用的是错误配置的Mitel,它能放大40亿倍的原因之一是大幅延长攻击时间。一个欺骗性的数据包可以诱发持续时间长达14小时的DDoS攻击,数据包放大率达到了创纪录的4,294,967,296:1。——solidot

封面图片

微软:80%勒索软件攻击都是由于服务器错误配置导致

微软:80%勒索软件攻击都是由于服务器错误配置导致MicrosoftSecurity博客官方发布的最新《CyberSignals》报告指出,勒索软件即服务(RaaS)日益猖獗,但是常规的软件设置就能应对,可以阻止大部分勒索软件攻击。此外,报告中还发现客户错误配置云服务、依赖不可靠的安全软件、通过默认宏设置流量勒索软件,这导致微软制造了某种勒索软件攻击,即人为操作的勒索软件。在报告中指出:“你可能会使用某个热门应用来实现某种目的,但是这并不意味着攻击者将其武器化以实现另一个目标。其中最为常见的是,应用的‘经典’配置意味着它的默认状态,允许该组织内的任意用户进行广泛访问。不要忽视这种风险,也不要担心中断而更改应用设置”。那么解决方案是什么呢?微软威胁情报分析师EmilyHacker建议删除重复或未使用的应用程序,这有助于防止有风险的程序成为勒索软件攻击的门户。其次,注意授予TeamViewer等应用程序的权限,Hacker发现的其他一些勒索软件端点包括密码被盗、身份不受保护、安全产品丢失或禁用以及修补速度缓慢,她为此提供了身份验证、解决安全盲点以及保持系统最新等解决方案。Hacker分析认为,与实施增强的安全协议相比,早期和常规的预防措施成本更低。PC版:https://www.cnbeta.com/articles/soft/1308853.htm手机版:https://m.cnbeta.com/view/1308853.htm

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险单个TCP连接即可实现在thehackernews的报道中,安全研究员BartekNowotarski于1月25日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2CONTINUATIONFlood",它利用了配置不当的HTTP/2实现,这些实现未能限制或净化请求数据流中的CONTINUATION帧。CONTINUATION帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的END_HEADERS标志,表明没有其他CONTINUATION或其他帧时,先前分割的报头块就被视为已完成。如果HTTP/2实现不限制单个数据流中可发送的CONTINUATION帧的数量,就很容易受到攻击。如果攻击者开始向未设置END_HEADERS标志的易受攻击服务器发送HTTP请求,该请求将允许攻击者向该服务器持续发送CONTINUATION帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务(DoS)攻击。CERT还列举了该漏洞的另一个变种,即使用HPACKHuffman编码的CONTINUATION帧造成CPU资源耗尽,同样导致DoS攻击成功。Nowotarski指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而DoS攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露(CVE)记录已经创建。这些记录包括:CVE-2024-2653-amphp/httpCVE-2024-27316-ApacheHTTPServer:HTTP/2DoSbymemoryexhaustiononendlesscontinuationframesCVE-2024-24549-ApacheTomcat:HTTP/2headerhandlingDoSCVE-2024-31309-ResourceexhaustioninApacheTrafficServerCVE-2024-27919-HTTP/2:memoryexhaustionduetoCONTINUATIONframefloodCVE-2024-30255)-HTTP/2:CPUexhaustionduetoCONTINUATIONframefloodCVE-2023-45288-HTTP/2CONTINUATIONfloodinnet/httpCVE-2024-28182-ReadingunboundednumberofHTTP/2CONTINUATIONframestocauseexcessiveCPUusageCVE-2024-27983-node::http2::Http2Session::~Http2Session()leadstoHTTP/2servercrashCVE-2024-2758-TempestaFWratelimitsarenotenabledbydefault建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的HTTP/2。根据w3techs.com的一项调查,目前约有35.5%的网站使用HTTP/2。...PC版:https://www.cnbeta.com.tw/articles/soft/1426407.htm手机版:https://m.cnbeta.com.tw/view/1426407.htm

封面图片

暴雪称服务器遭DDoS攻击:《魔兽世界》等游戏遭波及

暴雪称服务器遭DDoS攻击:《魔兽世界》等游戏遭波及如果你是一个暴雪游戏的国际服玩家,那么今天的游戏体验或许不会太好。暴雪官方今天在社交媒体发文表示,由于暴雪PC游戏服务器遭到DDoS攻击,《使命召唤》《守望先锋》《暗黑破坏神》以及《魔兽世界》等战网游戏的网络服务或许会出现问题。PC版:https://www.cnbeta.com/articles/soft/1316179.htm手机版:https://m.cnbeta.com/view/1316179.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人