您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    我们有最适合您的产品和最好的服务。登录  /  注册  /  旧平台入口

黑客滥用Mitel设备将DDoS攻击放大40亿倍

 

据观察,威胁参与者滥用高影响反射/放大方法,发起持续分布式拒绝服务(DDoS)攻击长达14小时,放大率

达到创纪录的4294967296比1。


攻击向量被称为TP240PhoneHom(CVE-2022-26143),它已经被武器化来发起针对宽带接入ISP、金融机构、

物流公司、游戏公司和其他组织的重大DDoS攻击


Akamai研究人员Chad Seaman在联合咨询中说“大约2600个Mitel MiCollab和MiVoice Business Express协

作系统作为互联网网关的PBX被错误部署,而一个可滥用的系统测试设施暴露在公共互联网上,攻击者积极利用

这些系统发起每秒超过5300万包(PPS)的反射/放大DDoS攻击”。


DDoS反射攻击通常涉及欺骗受害者的IP地址,以重定向来自DNS、NTP或CLDAP服务器等目标的响应,从而使

发送给欺骗发送方的响应比请求大得多,从而导致服务完全无法访问。


据称,第一个攻击迹象是在2022年2月18日检测到的,当时Mitel的MiCollab和MiVoice Business Express协作

系统作为DDoS反射器,无意中将未经验证的测试设施暴露在公共互联网上。


“此特定攻击向量与大多数UDP反射/放大攻击方法不同,因为暴露的系统测试设施可能被滥用,通过单个欺骗

攻击发起数据包发起持续时间长达14小时的DDoS攻击,导致创纪录的数据包放大比为4294967296:1。"


具体而言,这些攻击将一个名为tp240dvr(“TP-240驱动程序”)的驱动程序武器化,该驱动程序旨在监听UDP

端口10074上的命令,Akamai解释说,“并不意味着暴露在互联网上”,并补充说,“正是这种暴露在互联网上

的行为最终允许其被滥用。”


“对tp240dvr二进制文件的检查表明,由于其设计,攻击者理论上可以使服务对单个恶意命令发出2147483647个

响应。每个响应在线路上生成两个数据包,导致大约4294967294个放大的攻击数据包被指向攻击受害者。”


作为对这一发现的回应,Mitel周二发布了软件更新,禁止公众访问测试功能,同时将该问题描述为一个访问控制漏

洞,可以利用该漏洞获取敏感信息。


该公司表示:“TP-240反射/放大攻击的附带影响对于那些拥有暴露于互联网的Mitel MiCollab和MiVoice Business

 Express协作系统的组织来说可能具有重大意义,这些系统被滥用为DDoS反射器/放大器。”。


“这可能包括通过这些系统的语音通信部分或全部中断,以及由于传输容量消耗、网络地址转换的状态表耗尽、有状

态防火墙等造成的额外服务中断。”


您可能还会对下面的文章感兴趣: