Larm utlöst av en bugg som öppnar dörren till kolossala DDoS-attacker

Larm utlöst av en bugg som öppnar dörren till kolossala DDoS-attacker

Cybersäkerhetsforskare har upptäckt ett mycket kraftfullt fel i Mitel MiCollab- och MiVoice Business Express-systemen som kan tillåta DDoS-attacker (distributed denial of service), förstärkt med en faktor på 4,294,967,296 1 XNUMX XNUMX:XNUMX.

Säkerhetsforskare från Akamai, Cloudflare, Lumen Black Lotus Labs, Mitel, Netscour, Team Cymru, Telus och The Shadowserver Foundation upptäckte CVE-2022-26143-felet på cirka 2600 XNUMX dåligt tillhandahållna system. Dessa fungerar som PBX-gateways till Internet och kommer med ett testläge som inte ska komma åt Internet.

När du har tillgång till Internet börjar problemen.

"Den exponerade systemtestfaciliteten kan utnyttjas för att starta en ihållande DDoS-attack som varar upp till 14 timmar med ett enda förfalskat attackinitieringspaket, vilket resulterar i ett loggpaketförstärkningsförhållande på 4,294,967,296 1 XNUMX XNUMX:XNUMX", förklarade Shadowserver i ett blogginlägg.

Inaktivera systemet

"Det bör noteras att denna enstaka paketattackinitieringsförmåga har effekten att förhindra nätoperatören från att spåra trafik från den förfalskade attackinitiatorn. reflektion/förstärkning DDoS-attackvektorer".

Med andra ord kan en illvillig aktör missbruka en drivrutin på Mitel-systemet, vilket får den att stresstesta tillståndsuppdateringspaket. Eftersom Mitel-systemet kan producera upp till 4.294.967.294 14 1184 XNUMX paket under XNUMX timmar med en maximal storlek på XNUMX byte, gör detta det till en mycket kraftfull DDoS-maskin mot vilken webbhotellleverantör som helst.

"Detta skulle producera en ihållande ström på strax under 393 Mbps attacktrafik från en enda reflektor/förstärkare, allt som ett resultat av ett enda falskt attackinitiatorpaket på bara 1119 byte", förklarar företaget. "Detta översätts till ett nästan ofattbart förstärkningsförhållande på 2.200.288.816 1 220 XNUMX:XNUMX, en multiplikator på XNUMX miljarder procent, driven av ett enda paket."

Plussidan här är det faktum att ett Mitel-system bara kan köra ett kommando åt gången, så att använda det till DDoS en webbvärd skulle göra det värdelöst för något annat, och någon kommer säkert att fånga det förr snarare än senare. .

Patchen är nu tillgänglig, så alla Mitel-systemanvändare rekommenderas att applicera den omedelbart. De som inte kan agera snabbt kan också blockera all skadlig trafik som kommer till UDP-port 10074, med verktygen till sitt förfogande.

Felet har redan använts i det vilda, riktat mot finansiella institutioner och logistikföretag.

Via: ZDNet