سوءاستفاده از پرینترها در حملات اینترنتی

شادی فاضلی |


rbqxmsuarq__180_180_تهديدات-سايبري

مهاجمان از آسیب‌پذیری‌های ذاتی موجود در برخی از پروتکل‌های شبکه که توسط این دستگاه‌ها استفاده می‌شوند، سوءاستفاده کرده و این دستگاه‌ها را به بوت‌های مخرب تبدیل می‌کنند. در این گزارش سه آسیب‌پذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار می‌گیرند. این آسیب‌پذیری‌ها در پروتکل‌های SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در تنظیمات سیستم‌ها وجود دارد.با توجه به یافته‌های شرکت امنیتی Prolexic، چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخه‌های این پروتکل، داده‌ها را در فرم‌های قابل خواندن انتقال می‌دهد در نتیجه در برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. همچنین این پروتکل در برابر حملات جعل IP آسیب‌پذیر است، زیرا مبدا انتقال یک درخواست SNMP تایید نمی‌شود و در نهایت تمامی نسخه‌های این پروتکل در برابر حملات «brute force» آسیب‌پذیرند. براین اساس مهاجمان می‌توانند با استفاده از این رخنه‌ها، کنترل دستگاه‌های متصل به شبکه را در اختیار بگیرند و از آنها برای راه‌اندازی حملات انکار سرویس استفاده کنند. در نتیجه مهاجمان می‌توانند با استفاده از درخواست‌های SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند. بنا بر اعلام مرکز ماهر، در گزارش این شرکت آمده است: سازمان‌هایی که می‌خواهند خطر سوءاستفاده از دستگاه‌های شبکه خود را برای راه‌اندازی حملات انکار سرویس توزیع شده کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسی‌های SNMP را از طریق فهرست کنترل دسترسی‌ها محدود کرده و همچنین دسترسی خواندن و نوشتن SNMP را غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکت‌ها باید معیارهای تایید هویت قوی‌تری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند. به طور مشابه پروتکل‌های NTP و CHARGEN می‌تواند به‌منظور راه‌اندازی حملات انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکت‌هایی که از این پروتکل‌ها استفاده می‌کنند باید در صورتی که نیاز به این پروتکل‌ها ندارند آن را غیرفعال کرده یا استفاده از آن را محدود کنند.