One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8593810
Date de publication 2024-10-07 18:19:57 (vue: 2024-10-07 19:18:11)
Titre Cloudflare blocks largest recorded DDoS attack peaking at 3.8Tbps
Texte ## Instantané Des chercheurs de Cloudflare ont rapporté qu'ils ont atténué la plus grande attaque publiquement divulguée par le déni de service distribué (DDOS), qui a culminé à 3,8 térabits par seconde (TBPS) et les services financiers ciblés, Internet et les organisations de télécommunications dans le monde.De plus, Akamai a mis en évidence les vulnérabilités dans les serveurs de système d'impression UNIX commun (CUPS), qui pourraient devenir de nouveaux vecteurs pour les attaques DDOS, avec plus de 58 000 systèmes éventuellement exposés. ## Description CloudFlare a rapporté avoir bloqué un barrage d'un mois de plus de 100 attaques DDOS hyper volumétriques, y compris l'événement de pointe de 3,8 tbps d'une durée de 65 secondes, qui a inondé l'infrastructure de réseau avec des données à l'aide d'un réseau de dispositifs compromis tels que les routeurs domestiques Asus, Mikrotik Systems, DVRS et serveurs Web.Les acteurs de la menace ont livré ces attaques via le protocole de datagramme utilisateur (UDP) sur des ports fixes, générant plus de deux milliards de paquets par seconde, ciblant principalement le réseau et les couches de transport.Pendant ce temps, les recherches d'Akamai \\ ont révélé qu'un [CVE-2024-47176] (https://security.microsoft.com/intel-explorer/cves/cve-2024-47176/) la vulnérabilité à Cups-Browsed pourrait permettre de permettre pourDDOS attaque l'amplification avec jusqu'à un facteur d'amplification 600x.Cette vulnérabilité peut être déclenchée en envoyant un seul paquet UDP pour inciter le serveur CUPS dans le traitement de la cible comme une imprimante, ce qui entraîne des demandes IPP / HTTP plus grandes qui consomment des ressources de bande passante et CPU sur le serveur Cups et la cible. Une enquête plus approfondie a montré qu'environ 58 000 des 198 000 serveurs de tasses exposés étaient vulnérables à une telle amplification DDOS, et de nombreuses versions de tasses plus anciennes datant de 2007 étaient particulièrement sensibles.Certains serveurs vulnérables présentaient un comportement de "boucle infinie", envoyant à plusieurs reprises des demandes même après avoir reçu une seule sonde ou en réponse aux erreurs HTTP / 404, amplifiant considérablement l'attaque.Akamai a averti que les attaquants pouvaient tirer parti de cette vulnérabilité pour prendre le contrôle de ces serveurs de tasses exposées en quelques secondes, en les utilisant pour lancer des attaques DDOS à grande échelle ou former des botnets via la chaîne d'exécution du code distant (RCE).En plus de CVE-2024-47176, d'autres vulnérabilités ont été identifiées: [CVE-2024-47076] (https://security.microsoft.com/intel-explorer/cves/cve-2024-47076/) dans libcupsfilters, [CVE-2024-47175] (https://security.microsoft.com/intel-explorer/cves/cve-2024-47175/) dans libppd et [cve-2024-47177] (https://security.microsoft.com/ Intel-Explorer / CVE / CVE-2024-47177 /) dans les filtres à tasses. ## Recommandations ** Conseils de protection DDOS ** - Évitez d'avoir un seul backend de machine virtuelle afin qu'il soit moins susceptible d'être dépassé.[Protection Azure DDOS] (Https: //learn.microsoft.com/azure/ddos-protection/ddos-protection-overview? ocid = magicti_ta_learndoc) Coverses à l'échelleT coûts engagés pour toutes les ressources lors d'une attaque, alors configurez l'automate pour absorber l'éclatement initial du trafic d'attaque pendant que l'atténuation entre en jeu. - Utilisez [Azure Web Application Firewall] (https://learn.microsoft.com/azure/web-application-firewall/overview?ocid=magicti_ta_learndoc) pour protéger les applications Web.Lorsque vous utilisez Azure WAF: 1. Utilisez l'ensemble de règles gérées de protection des bots pour des protections supplémentaires.Voir l'article sur [Configuration de la protection des bots] (https://learn.microsoft.com/en-us/azure/web-application-firewall/ag/bot-protection).2. Créez des règles personnalisées pour bloquer le trafic à partir des adresses IP et des gam
Notes ★★★
Envoyé Oui
Condensat **© **ddos 000 100 198 2007 2024 2024** 38tbps/ 47076 47076/ 47175 47175/ 47176 47176/ 47177 47177/ 600x 8tbps absorb accessed actors addition additional addresses after akamai all allow amplification amplify amplifying any application applications around article asus attack attack/ attackers attacks attacks/ auto autoscaling avoid azure back backend bandwidth barrage based become behavior billion bleeping bleepingcomputer block blocked blocks bot both botnets browsed burst can chain cloudflare code com/azure/ddos com/azure/web com/blog/security com/en com/how com/intel com/news/security/cloudflare com/news/security/recently common compromised computer configure configuring consistent consume content control copyright costs could cpu create creation cups custom cve data datagram dating ddos delivered denial description devices disclosed distributed distribution during dvrs ensure errors even event execution exhibited explorer/cves/cve exposed factor filters financial firewall firewall/ag/bot firewall/ag/custom firewall/overview fixed flaw flooded form frequent from further gain generating geographic get globally have having help highlighted home how http http/404 https https://blog https://learn https://security https://www hyper identified: identify including incurred infinite infrastructure initial internet investigation ipp/http kicks large larger largest lasting launch layers learndoc less leverage libcupsfilters libppd likely limit long loop machine mainly malicious malicious; managed many meanwhile microsoft mikrotik mitigated mitigation month more network new observed ocid=magicti older on  organizations origin; our  out over over: overview overwhelmed packet packets part particularly partners patched patterns peak peaked peaking per perform permission ports possibly printer printing probe prohibited protect protection protection/ddos protection/test protections protocol publicly ranges rate rce receiving recently recommendations record recorded redirect references regular remote repeatedly reported reproduction requests research research/october researchers reserved resources response resulting revealed rights routers rule rules runneth scale scaled second seconds see sending server servers service services set showed significantly simulation simulations single site snapshot some such susceptible system systems target targeted targeting tbps telecommunications terabits testing than them thereof these they threat through tips** traffic transport treating trick triggered two udp unix us/azure/web use used user use  using vectors versions virtual volumetric vulnerabilities vulnerability vulnerable waf waf: warned web when which without world written  covers  to  when
Tags Vulnerability Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: