Современные реалии таковы, что не каждый бизнес может себе позволить сайт, особенно стартующий бизнес. Поэтому выгодно воспользоваться конструктором сайтов, например filandor.com . Запуск сайта через несколько минут.
Ранее сегодня, 25 апреля 2023 года, исследователи Педро Умбелино из Bitsight и Марко Люкс из Curesec опубликовали информацию о своем обнаружении CVE-2023-29552, нового вектора атаки DDoS с отражением/усилением, использующего протокол SLP. Если вы являетесь клиентом Cloudflare, ваши сервисы уже защищены от этого нового вектора атаки.
Service Location Protocol (SLP) — это протокол «обнаружения служб», изобретенный Sun Microsystems в 1997 году. Как и другие протоколы обнаружения служб, он был разработан, чтобы позволить устройствам в локальной сети взаимодействовать без предварительного знания друг друга. SLP является относительно устаревшим протоколом и в основном был вытеснен более современными альтернативами, такими как UPnP, mDNS/Zeroconf и WS-Discovery. Тем не менее, многие коммерческие продукты по-прежнему предлагают поддержку SLP.
Поскольку у SLP нет метода аутентификации, его никогда не следует выставлять в общедоступный Интернет. Однако Umbelino и Lux обнаружили, что более 35 000 конечных точек Интернета имеют доступ к SLP-сервису своих устройств и доступны для всех. Кроме того, они обнаружили, что UDP-версия этого протокола имеет коэффициент усиления до 2200x, что является третьим по величине из обнаруженных на сегодняшний день.
Cloudflare ожидает, что распространенность DDoS-атак на основе SLP значительно возрастет в ближайшие недели, поскольку злоумышленники узнают, как использовать этот недавно обнаруженный вектор атаки.
Клиенты Cloudflare защищены
Если вы являетесь клиентом Cloudflare, наша автоматизированная система защиты от DDoS-атак уже защищает ваши услуги от этих атак с усилением SLP.
Если вы являетесь сетевым оператором, чтобы избежать использования для запуска атак, вам следует убедиться, что вы не подвергаете протокол SLP непосредственно общедоступному Интернету. Вам следует заблокировать UDP-порт 427 с помощью списков контроля доступа или других средств. Этот порт редко используется в общедоступном Интернете, а это означает, что его относительно безопасно блокировать, не влияя на законный трафик. Клиенты Cloudflare Magic Transit могут использовать Magic Firewall для создания и развертывания таких правил.