0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

CISPA-Helmholtz中心洞察UDP协议漏洞,构建Loop DoS攻击

微云疏影 来源:综合整理 作者:综合整理 2024-03-21 14:52 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

据3月21日报道,Helmholtz信息安全中心揭露了使用用户数据报协议(UDP)存在的安全隐患,此漏洞被归类为CVE-2024-2169,估计全球约有30万台联网电脑及网络受到影响。

安全专家设计出名为“Loop DoS”的新型拒绝服务攻击形式,瞄准应用层协议展开攻击,通过设置无限通信环路,制造过量流量。

结合UDP协议的缺陷,“Loop DoS”实施IP欺骗极为简单。攻击者可设立一种自动生成大流量的情境,使目标系统或整网陷入拒绝服务(DoS)状态。

Loop DoS主要运用IP欺骗技术,仅需单机发起一次信息传输即可启动攻击。卡内基梅隆CERT协调中心(CERT/CC)警告,此类漏洞极易引发叁种后果:

1. 易损服务因超负荷运转而出现服务失稳或者无法用户。

2. 对网络大脑进行DoS攻击,导致其它服务网络断线。

3. 放大攻击,可能引发因网络环圈产生放大的Dos或DDos攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • UDP
    UDP
    +关注

    关注

    0

    文章

    335

    浏览量

    35529
  • 应用层
    +关注

    关注

    0

    文章

    51

    浏览量

    11834
  • 漏洞
    +关注

    关注

    0

    文章

    205

    浏览量

    15970
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    基于Xilinx K7 325t的千兆网UDP协议实现小记

    基于xilinx k7 325t实现的千兆网udp协议,只需要设置好IP,端口,就可以直接给数据,基本等同于透传,可以不用管底层协议
    的头像 发表于 04-27 15:04 49次阅读
    基于Xilinx K7 325t的千兆网<b class='flag-5'>UDP</b><b class='flag-5'>协议</b>实现小记

    WiMi-net五层协议栈深度拆解:有中心自组网的落地实践

    从OSI七层到WiMi-net五层,经典理论如何落地?本文深度拆解WiMi-net有中心自组网协议栈的五层架构:物理层(Sub-GHz射频)、链路层(TDMA时隙)、网络层(动态路由)、传输层
    的头像 发表于 04-02 17:40 1793次阅读
    WiMi-net五层<b class='flag-5'>协议</b>栈深度拆解:有<b class='flag-5'>中心</b>自组网的落地实践

    芯盾时代助力企业构筑AI时代的网络安全防线

    一直以来,“安全漏洞”都是企业与黑客攻防博弈的“主阵地”:黑客想方设法寻找漏洞构建武器,缩短攻击时间;企业则千方百计扫描漏洞,力争在
    的头像 发表于 03-13 15:48 425次阅读
    芯盾时代助力企业构筑AI时代的网络安全防线

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    漏洞概述 在 curl 的 TFTP 协议实现中发现了一个漏洞,该漏洞可能导致 curl 或使用 libcurl 的应用程序在特定条件下,向恶意的 TFTP 服务器发送超出已分配内存块
    发表于 02-19 13:55

    什么是零日漏洞?攻防赛跑中的“时间战”

    在软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经被攻击者发现并利用。一旦曝光,攻击者往往在数小时内便会发动袭击。在这场和黑客“抢时间”的对抗中,I
    的头像 发表于 01-07 16:59 890次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑中的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    ,实现自己的目标。当函数返回时,攻击者还可以将指令要被送达的地址覆盖重写。 2、避免代码注入 避免代码注入的最佳方法是通过设计。 如果可以使用一种***不会出现漏洞的语言,那么这是最好的因为你的代码在构建
    发表于 12-22 12:53

    TCP和UDP的区别

    首先概括一下基本的区别: TCP是一个面向连接的、可靠的、基于字节流的传输层协议。 而UDP是一个面向无连接的传输层协议。(就这么简单,其它TCP的特性也就没有了)。 具体来分析,和 U
    发表于 12-09 07:24

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    的真实性,更在时序特征、行为模式等方面与真实攻击高度吻合。 逃逸参数解析 协议覆盖完备性是平台的一大核心特色。测试范围涵盖以下内容: 基础网络协议:IP, TCP, UDP,支持各种分
    发表于 11-17 16:17

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允许攻击者将权限提升至域管理员。✦13个严重漏洞:-9个远程代码执行漏洞-3个信息泄露
    的头像 发表于 08-25 17:48 2504次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    PCIe协议分析仪在数据中心中有何作用?

    PCIe协议分析仪在数据中心中扮演着至关重要的角色,它通过深度解析PCIe总线的物理层、链路层、事务层及应用层协议,帮助运维人员、硬件工程师和系统架构师优化性能、诊断故障、验证设计合规性,并提
    发表于 07-29 15:02

    第五章 W55MH32 UDP示例

    本文介绍了在 W55MH32 芯片上实现 UDP 通信及数据回环测试的方法。阐述了 UDP 协议的概念、特点、应用场景、报文传输流程和报文结构,展示了实现过程,借助网络调试工具完成测试。
    的头像 发表于 07-24 09:13 1380次阅读
    第五章 W55MH32 <b class='flag-5'>UDP</b>示例

    协议分析仪支持哪些高级触发选项?

    ,避免手动筛选海量数据。 范围触发 功能:设置协议字段的数值范围(如数据包长度、时间间隔、寄存器值)。 示例:捕获长度超过1024字节的UDP数据包,或监测SPI总线中时钟频率在1MHz-10MHz
    发表于 07-23 14:21

    协议分析仪能监测哪些异常行为?

    数据,泄露加密密钥。 检测方法:协议分析仪需集成漏洞库,匹配报文特征与已知漏洞攻击模式。 六、合规性违规:违反行业或法规要求 数据泄露 实例: OPC UA:未启用“Audit L
    发表于 07-22 14:20

    TCP攻击是什么?有什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击是指利用TCP
    的头像 发表于 06-12 17:33 1198次阅读

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击
    的头像 发表于 05-16 17:35 1022次阅读
    官方实锤,微软远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据安全告急!