یکشنبه , ۴ خرداد ۱۴۰۴

جزئیات آسیب پذیری مورد استفاده برای حملات DOS

حملات DDoS امروزه یکی از بزرگترین تهدیداتی است که وب سایت ها و کسب و کارهای اینترنتی با آن مواجه هستند و کسب و کار آنها را در معرض خطر قرار می دهد. به همین دلیل است که اخیراً یک آسیب پذیری جدید در پروتکل HTTP/2 کشف شده است که توسط مهاجمان برای انجام حملات با حجم بالا مورد استفاده قرار گرفته است.

به گزارش ای بی اس نیوز، حملات DDos یکی از خطرناک ترین حملات در اینترنت است. در واقع DDoS مخفف Distributed Denial of Service است و هدف از این حملات تخریب سرویس مورد نظر نیست، بلکه با هدف قرار دادن پهنای باند یا اتصال شبکه، شبکه و سرور مورد نظر را از ارائه سرویس عادی ناتوان می کند.

این حملات با ارسال بسته های داده به قربانی انجام می شود که شبکه یا ظرفیت پردازش قربانی را با بسته های اطلاعاتی اشباع می کند و از دسترسی کاربران و مشتریان به سرویس جلوگیری می کند. به طور معمول، حمله DIDAS به یک سایت زمانی رخ می دهد که دسترسی به یک کامپیوتر یا منبع شبکه عمدا مسدود یا در نتیجه فعالیت های مخرب توسط کاربر دیگر کاهش یابد. در همین راستا در پایان آگوست 2023 (شهریور) آسیب پذیری جدیدی در پروتکل HTTP/2 کشف شد که مهاجمان از آن برای انجام حملات DDoS با حجم بالا استفاده می کردند.

درباره جزئیات این آسیب‌پذیری که با نام CVE-2023-44487 شناسایی شده و Rapid Reset نام دارد، باعث افزایش مصرف منابع و بار پردازش سرورهای HTTP/2 می‌شود و ممکن است سرویس آنها را مختل کند. این آسیب پذیری تا اوایل اکتبر 2023 در حالت صفر بود و هنوز راه حل کاملی ارائه نشده است.

همچنین این آسیب پذیری که منجر به حمله DDoS می شود به دلیل نقص در اجرای پروتکل HTTP/2 ایجاد می شود. مهاجم تعداد زیادی درخواست HTTP را با استفاده از فریم HEADERS ارسال می کند و سپس اتصال را با استفاده از فریم RST_STREAM قطع می کند. این الگو را به طور مکرر و با سرعت بالا اجرا می کند تا حجم زیادی از ترافیک را به سرورهای HTTP/2 هدایت کند.

با قرار دادن چندین فریم HEADERS و RST_STREAM در یک اتصال، یک مهاجم می تواند به میزان قابل توجهی تعداد درخواست ها در ثانیه و مصرف بالای CPU را در سرورها افزایش دهد که در نهایت منجر به مصرف منابع می شود. با توجه به اینکه حملات DDoS در درجه اول لایه 7 شبکه را هدف قرار می دهند، بسیاری از شرکت های بزرگ فناوری اطلاعات از لایه 7 خود محافظت کرده و به روز رسانی های امنیتی را برای محافظت از مشتریان خود در برابر اثرات این حملات منتشر کرده اند.

در حال حاضر، بهترین راه برای جلوگیری از این حملات استفاده از وصله‌های امنیتی موجود و تغییرات پیکربندی و همچنین سایر روش‌های کاهش آسیب‌پذیری است که در زیر به برخی از آنها اشاره می‌شود. به عنوان مثال، کارشناسان مرکز مدیریت حوادث و کمک های رایانه ای (Maher) توصیه می کنند که از فعال بودن ابزارها و خدمات امنیتی برای محافظت، شناسایی و پاسخ به این حمله در سطح سرور و شبکه اطمینان حاصل شود.

آنها همچنین استفاده از خدمات حفاظتی DDoS (لایه 7) و استفاده از WAF را در صورت امکان توصیه می کنند. همچنین از خدمات حفاظت از حمله DDoS برای DNS، ترافیک شبکه (لایه 3) و API فایروال استفاده کنید. علاوه بر موارد فوق، بهتر است کاربران اطمینان حاصل کنند که خدمات محافظت از حمله DDoS شما خارج از مرکز داده شما قرار دارد، زیرا در صورت رسیدن ترافیک به مرکز داده شما، کاهش خطر این حملات دشوار خواهد بود.

نتایج تحقیق نشان می دهد که کاربران باید اطمینان حاصل کنند که وصله های منتشر شده برای وب سرور و سیستم عامل برای همه سرورها و به روز رسانی ها اعمال می شود. به عنوان آخرین راه حل، توصیه می شود برای کاهش خطرات احتمالی، HTTP/2 و HTTP/3 در حال حاضر استفاده شده و احتمالاً آسیب پذیر را به طور موقت غیرفعال کنید. البته شایان ذکر است که اگر می خواهید نسخه ها را به HTTP/1 تنزل دهید، ممکن است با مشکلات عملکردی قابل توجهی مواجه شوید، بنابراین توصیه نمی شود. شایان ذکر است که استفاده از L7 DDoS مبتنی بر ابر نیز می تواند مفید باشد.

انتهای پیام

درباره محمد اقتصادی

پیشنهاد ما به شما

Organizing Your Home: Tips for Creating Sancity

Voluptatem accusantium tempore voluptatem illo. Ea suscipit asperiores et velit voluptatibus. Molestias natus est non cum nulla aut. Et eum temporibus provident et id. Eos porro quis consequuntur ut nisi doloremque.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *