Vulnérabilité du protocole de localisation des services

 
Carrières-sur-Seine, le 03 mai 2023

Le 25 avril dernier, des chercheurs de Bitsight et de Curesec ont publié un article sur une vulnérabilité qu'ils ont découvert et qui leur a permis d'utiliser abusivement le protocole de localisation des services (SLP : Service Location Protocol) et de mener une attaque DDoS (déni de service distribué) amplifiée.
 
Bien que le protocole SLP ne soit pas destiné à être utilisé via internet, les chercheurs ont pu localiser des appareils, exposés à l'internet, dont le service SLP est activé. Ces appareils ont ainsi pu être exploités afin de mener l'attaque sur d'autres ordinateurs et serveurs.
 
Les appareils exposés à Internet qui agissent en tant qu'agents de service risquent d'être exploités pour mener l’attaque sur d'autres victimes. Konica Minolta recommande les mesures suivantes pour atténuer le risque :
 
  • Pour se protéger contre CVE-2023-29552, SLP doit être désactivé sur tous les systèmes fonctionnant sur des réseaux non fiables, comme ceux directement connectés à Internet.
  • Si cela n'est pas possible, les pares-feux doivent être configurés pour filtrer le trafic sur les ports UDP et TCP 427.
  • Sur nos appareils d'impression de bureau et d'impression de production, le "paramètre SLP" peut généralement être configuré via les paramètres réseau en mode administrateur. Il est possible d'accéder à ce paramètre via le panneau de contrôle de l'appareil, PageScope Web Connection ou Remote Panel.
 
Pour plus d'informations sur la vulnérabilité et les instructions d'atténuation, cliquez ici : Conseils de sécurité


 

Complétez le formulaire ci-dessous pour tout complément d'information sur la vulnérabilité du protocole de localisation des services :