هکرها از
آسیبپذیریهای ذاتی موجود در برخی از پروتکلهای شبکه که توسط این دستگاه
ها استفاده میشوند، سوء استفاده کرده و این دستگاهها را به بوتهای مخرب
تبدیل می کنند.
بنا بر این گزارش سه آسیبپذیری شناسایی شده است که در حملات انکار سرویس
توزیع شده مورد استفاده قرار میگیرند. این آسیبپذیریها در پروتکلهای
SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در
تنظیمات سیستمها وجود دارد.برای مشاهده ادامه خبر به ادامه مطلب مراجعه کنید
با توجه به یافتههای شرکت امنیتی Prolexic،
چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخههای این
پروتکل، داده ها را در فرمهای قابل خواندن انتقال میدهد در نتیجه در
برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. هم چنین این پروتکل
در برابر حملات جعل IP آسیبپذیر است زیرا مبدا انتقال یک درخواست SNMP
تایید نمیشود و در نهایت تمامی نسخههای این پروتکل در برابر حملات”brute
force” آسیبپذیرند.
براین اساس هکرها میتوانند با استفاده از این رخنهها، کنترل دستگاههای
متصل به شبکه را در اختیار بگیرند و از آن ها برای راه اندازی حملات انکار
سرویس استفاده کنند. در نتیجه مهاجمان میتوانند با استفاده از درخواستهای
SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند.
در این گزارش همچنین آمده است : سازمانهایی که می خواهند خطر سوء استفاده
از دستگاههای شبکه خود را برای راه اندازی حملات انکار سرویس توزیع شده
کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسیهای SNMP را از طریق
فهرست کنترل دسترسیها محدود کرده و هم چنین دسترسی خواندن و نوشتن SNMP را
غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکتها باید معیارهای
تایید هویت قویتری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند.
به طور مشابه پروتکلهای NTP و CHARGEN می تواند به منظور راه اندازی حملات
انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکتهایی که از این
پروتکلها استفاده میکنند باید در صورتی که نیاز به این پروتکلها ندارند
آن را غیرفعال کرده یا استفاده از آن را محدود کنند.