国产av人人夜夜澡人人爽,国产精品一区二区AV,久久国产热这里只有精品,亚洲性啪啪无码AV天堂,日本无码色情影片在线看

服務政策 售前咨詢 售后服務 安全漏洞公告 常見問題解答

【安全漏洞公告】SLP協議拒絕服務漏洞(CVE-2023-29552)

發布時間:2023-04-27

來源:圣博潤

一、漏洞簡介

CVE ID CVE-2023-29552 公開日期 2023-04-26
危害級別 高危 攻擊復雜程度
POC/EXP
攻擊途徑 遠程網絡

 服務定位協議(Service Location Protocol,縮寫:SLP)是一種服務發現協議,它使計算機或其它設備可以在無需預先設置的情況下在局域網中查找服務資源,如打印機、文件服務器和其它網絡資源等,該協議在RFC 2608與RFC 3224中定義。

 需要注意的是,威脅者可以利用受影響的SLP實例發起高達2200 倍的大規模拒絕服務 (DoS) 放大攻擊,這可能使其成為有史以來最大的放大攻擊之一,并將對目標網絡或服務器產生重大影響。

 目前,互聯網上存在超過2000個組織正在使用的設備暴露了大約54000個可利用的SLP實例,這些SLP實例可能導致DDoS放大攻擊。易受攻擊的服務包括VMWare ESXi Hypervisor、Konica Minolta 打印機、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產品類型。最易受攻擊的實例位于美國、英國、日本、德國、加拿大、法國、意大利、巴西、荷蘭和西班牙,涉及技術、電信、醫療保健、保險、金融、酒店和交通等行業。

二、影響范圍

所有在不受信任的網絡(如直接連接到 Internet 的系統)上運行的SLP實例。

易受攻擊的服務包括:VMWare ESXi Hypervisor、Konica Minolta 打印機、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產品類型。

三、解決措施

 目前VMware已經對該漏洞作出響應,并確認當前支持的 ESXi 版本(ESXi 7.x 和 8.x 系列)不受影響,但已達到一般支持終止 (EOGS) 的版本(例如 6.7 和6.5)會受到 CVE-2023-29552 的影響,詳情可參考目前該漏洞已經修復,鑒于該漏洞正在被積極利用,建議Chrome用戶盡快更新到以下版本:

 //blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html

四、參考鏈接

 //www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp

 //www.bleepingcomputer.com/news/security/new-slp-bug-can-lead-to-massive-2-200x-ddos-amplification-attacks/

安全產品
安全防護
安全監測與審計
工業互聯網安全
工業通信網絡
安全服務
安全服務簡述
安全合規及咨詢服務
網絡安全評估保障服務
系統運行安全保障服務
安全服務案例
解決方案
工業互聯網安全
工業通信
運維安全
等級保護2.0
服務支持
服務政策
售前咨詢
售后服務
安全漏洞公告
常見問題解答
合作發展
合作方式
申請條件
申請流程
申請加入
關于圣博潤
圣博潤簡介
大事記
資質榮譽
新聞動態
資源中心
誠聘英才
聯系我們
合作伙伴
政府
軍工
交通
金融
能源

掃碼了解更多資訊

010-8213-8088

地址:北京市海淀區東冉北街9號寶藍?金園網絡安全服務產業園 A幢B3010室

郵箱:support@gameshell.cn

郵編:100044

技術支持熱線:010-8213-8088、400-966-2332

網址://gameshell.cn/

QQ:1423326688

座機:010-8213-8088

返回頂部