'Windows-beheerders moeten CLDAP-servers offline halen om DDoS-aanvallen te voorkomen'

0 reacties

Het Connection-less Lightweight Directory Access Protocol, Microsofts versie van het standaard-LDAP-protocol, is erg kwetsbaar voor ddos-aanvallen. Dat blijkt uit onderzoek van Black Lotus Labs, de onderzoeksafdeling van securitybedrijf Lumen. Specifiek gaat het om reflectieaanvallen, waarbij onbeschermde Microsoft-servers gebruikt worden om specifieke websites te overbelasten met verkeer. De cldap-servers die daarvoor worden gebruikt worden 'cldap-reflectors' genoemd. Volgens het onderzoek is het aantal reflectors het afgelopen jaar met zestig procent gestegen. Er zouden al meer dan 12.000 cldap-servers gebruikt worden voor ddos-aanvallen, schrijft Black Lotus.

De onderzoekers adviseren Windows-netwerkadministrators om de cldap-servers waar mogelijk offline te halen. Indien dat niet kan, moeten deze beter beveiligd worden. Dat kan bijvoorbeeld door ondersteuning voor UDP uit te schakelen, aangezien die service het protocol kwetsbaar maakt voor de reflectieaanvallen. Ook moet er volgens Black Lotus een techniek als reverse-path forwarding gebruikt worden om gespooft IP-verkeer te weren.

Cldap wordt niet veel door Microsoft gebruikt. Active Directory is de enige dienst waarvoor de techgigant het kwetsbare protocol benut. Dan nog wordt het slechts gebruikt voor één ping: de LDAP Ping. In de meeste Windows-versies staat het protocol standaard aan, maar pas wanneer een cldap-machine online is kan deze door kwaadwillenden misbruikt worden.


In dit cirkeldiagram wordt getoond hoelang een enkele cldap-reflector gemiddeld gebruikt wordt (bron: Black Lotus Labs)

 

Bron: Black Lotus Labs

« Vorig bericht Volgend bericht »
0

Hardware Info maakt gebruik van cookies

Hardware Info plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Hardware Info relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie.

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Hardware Info contextuele advertenties te tonen op basis van pagina's die je hebt bezocht.

    janee

    Hardware Info genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Hardware Info gevolgd worden. Deze data wordt maximaal 2 weken bewaard. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden.

    janee