یک شرکت امینتی در گزارشی هشدار داد پرینترها، مسیریابها، دوربینهای IP، سنسورها و دیگر تجهیزاتی که به اینترنت متصل می شوند، به طور فزاینده برای راهاندازی حملات انکار سرویس توزیع شده مورد استفاده قرار می گیرند.
به گزارش پایگاه خبری دنیای فناوری اطلاعات ؛ هکرها از آسیبپذیریهای ذاتی موجود در برخی از پروتکلهای شبکه که توسط این دستگاه ها استفاده میشوند، سوء استفاده کرده و این دستگاهها را به بوتهای مخرب تبدیل می کنند.
بنا بر این گزارش سه آسیبپذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار میگیرند. این آسیبپذیریها در پروتکلهای SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در تنظیمات سیستمها وجود دارد.
با توجه به یافتههای شرکت امنیتی Prolexic، چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخههای این پروتکل، داده ها را در فرمهای قابل خواندن انتقال میدهد در نتیجه در برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. هم چنین این پروتکل در برابر حملات جعل IP آسیبپذیر است زیرا مبدا انتقال یک درخواست SNMP تایید نمیشود و در نهایت تمامی نسخههای این پروتکل در برابر حملات”brute force” آسیبپذیرند.
براین اساس هکرها میتوانند با استفاده از این رخنهها، کنترل دستگاههای متصل به شبکه را در اختیار بگیرند و از آن ها برای راه اندازی حملات انکار سرویس استفاده کنند. در نتیجه مهاجمان میتوانند با استفاده از درخواستهای SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند.
در این گزارش همچنین آمده است : سازمانهایی که می خواهند خطر سوء استفاده از دستگاههای شبکه خود را برای راه اندازی حملات انکار سرویس توزیع شده کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسیهای SNMP را از طریق فهرست کنترل دسترسیها محدود کرده و هم چنین دسترسی خواندن و نوشتن SNMP را غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکتها باید معیارهای تایید هویت قویتری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند.
به طور مشابه پروتکلهای NTP و CHARGEN می تواند به منظور راه اندازی حملات انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکتهایی که از این پروتکلها استفاده میکنند باید در صورتی که نیاز به این پروتکلها ندارند آن را غیرفعال کرده یا استفاده از آن را محدود کنند.