
Pesquisadoras Descobriram Uma Nova Técnica de Ataque Chamada Win-Ddos, Que Permite Transformar Milhares de Controladoras de Domínio Públicos (DCS) Em Uma Botnet Para Ataques de Negano de Serviza DistribU’Da (ddos). Uma explora de Técnica não protocolo ldap do Windows, manipulando o processo de referencia para sobrecarregar servidores vítimas, sem necessidade de credenciais ou execução de código pelo invasor.
Leia Tamboma
App Store Promoverá Apps de Desenvolvedores
Indústria: 48% considera cibersegurança necessidade
O Ataque Funciona Enviando Chamadas RPC para DCS, que os clientes da Fazem Atuar Como CLDAP. Esses Controladorores consultas A UM Servidor Malicioso, que responde com uma longa lista de urls apontando para uma Única porta e enderebo ip. ISSO Provoca Múltiplas Conexõe Seguidas Ao Mesmo Servidor, Causa Sobbrecarga E Potencial Queda do ServIRO. Uma Alta Largura de Banda de Banda de Banda e Detecção, Pois Não Requer Infraestrutura Dedicada.
Além fazer potencial Para ataques ddos, os Pesquisadorores identificados que o Mesmo Processo Pode causar Travamento, reinicializações ou telas Azuis de morce (BSOD) AO Enviar listas Longas de referencios, explorando a falta de limites nina Memiaria Dos dcs. ISSO ABRE Espaço para Ataques Que Esgotam os Recursos Dos Controladores de Domínio e Podem Afetar Redes Corporatives E Pingublicas GlobalmentE.
Foram Identificadas ainda quatro vulnerabilidades recentes que permitem os componentes de componentes, incluindo LDAP, LDAP, LSASS, NETLOGON E SPOOLER DEIMPRESMÃO, TODAS CORRIMENTRAS ENTRER MAIO E JULHO DE 202. Da Rede ou Autenticação, Ampliando O Risco para Sistemas Internos e Externos.
OS Pesquisadores alerta que essas descobertas quebramprampões tradicionais na modelagem de riscos, Mostrando que mesmo sistemas internos Podem ser vulneráveis a ataca de negaça de servição sem compromissos. ISSO TEMPLICAÇÕES IMPORTANTES PARA A RESILIÊNCIA Corporativa e Estratégias de DeFesa.