Langenhagen, Németország, 2023. április 28.
A Bitsight és a Curesec kutatói április 25-én közzétett cikkükben egy általuk felfedezett sérülékenységről/biztonsági résről tájékoztattak, amely lehetővé teszi, hogy visszaéljenek a Service Location Protocol (SLP) protokollal, és egy felerősített DDoS (Distributed Denial of Service) támadást hajtsanak végre.
Bár az SLP-t nem az interneten keresztül történő felhasználásra tervezték, a kutatóknak sikerült találniuk olyan internetnek kitett eszközöket, amelyeken engedélyezve van az SLP-szolgáltatás, és ezeket kihasználva támadás indítható más számítógépek és szerverek ellen is.
- A CVE-2023-29552 elleni védelem érdekében az SLP-t le kell tiltani az összes olyan rendszeren, amely nem megbízható hálózatokon fut, például azokon, amelyek közvetlenül csatlakoznak az internethez.
- Ha ez nem lehetséges, a tűzfalakat úgy kell konfigurálni, hogy a 427-es UDP és TCP porton történő forgalmat szűrjék.
- Irodai nyomtatási és termelési nyomtatási eszközeinken az SLP-beállítás (SLP Setting) általában a Hálózati beállításokon (Network Settings) keresztül konfigurálható a Rendszergazda módban (Administrator Mode). A beállítás az MFP panelen, a PageScope webes kapcsolaton vagy a távoli panelen keresztül érhető el.
A sérülékenységgel kapcsolatos további információkért és a hiba elhárítására vonatkozó utasításokért az alábbi fájl tanulmányozását javasoljuk:
Biztonságtechnikai tanácsok