spot_img
16.2 C
São Paulo
spot_img
HomeTop Global NewsAI"Descubra as Vulnerabilidades Secretas do CUPS que Assustam IT!"

“Descubra as Vulnerabilidades Secretas do CUPS que Assustam IT!”

Vulnerabilidades Críticas no CUPS e Seus Impactos

Recentemente, uma pesquisa revelou que a execução remota de código (RCE) não é a única maneira pela qual atacantes podem explorar um conjunto crítico de quatro vulnerabilidades no Common Unix Printing System (CUPS), utilizado para gerenciar impressoras e trabalhos de impressão. As vulnerabilidades também permitem que adversários lancem *ataques distribuídos de negação de serviço (DDoS)* substanciais em questão de segundos, com um custo inferior a 1 centavo, usando qualquer plataforma em nuvem moderna.

Número Considerável de Sistemas Potencialmente Vulneráveis a DDoS

Atualmente, cerca de 58.000 dispositivos expostos à Internet estão vulneráveis ao ataque e podem ser facilmente cooptados para lançar um fluxo interminável de tentativas de conexão e solicitações a sistemas-alvo. Um atacante que conseguisse reunir todos os 58.000 hosts vulneráveis poderia enviar uma pequena solicitação a cada host vulnerável do CUPS, fazendo-os direcionar entre 1GB e 6GB de dados inúteis para um sistema-alvo.

“Embora esses números de largura de banda possam não ser considerados impactantes, ainda assim, obrigariam o alvo a lidar com aproximadamente 2,6 milhões de conexões TCP e solicitações HTTP em ambos os cenários,” afirmaram pesquisadores da Akamai após descobrir o novo vetor de ataque.

CUPS é um sistema de impressão de código aberto baseado no Protocolo de Impressão da Internet (IPP) para sistemas operacionais similares ao Unix, incluindo Linux e macOS. Ele fornece uma maneira padrão para os computadores gerenciarem impressoras e trabalhos de impressão.

A vulnerabilidade foi divulgada pelo pesquisador de segurança independente Simone Margaritelli. Ele descreveu como permitir que um atacante execute comandos maliciosos de forma remota manipulando URLs por meio de uma combinação de quatro vulnerabilidades distintas:

  • CVE-2024-47176 – no componente “cups-browsed”
  • CVE-2024-47076 – na biblioteca “libcupsfilters”
  • CVE-2024-47175 – na biblioteca “libppd”
  • CVE-2024-47177 – no pacote “cups-filters”

Margaritelli destacou que as vulnerabilidades afetam a maioria das distribuições GNU/Linux, alguns sistemas BSD, Oracle Solaris, potencialmente Google Chrome OS e Chromium, entre outros sistemas operacionais.

Um Único Pacote é Suficiente

A pesquisa de Margaritelli focou em como os atacantes poderiam aproveitar as vulnerabilidades para assumir o controle dos hosts do CUPS. O que a Akamai descobriu é que um ator malicioso poderia também usar essas vulnerabilidades para ataques DDoS. “O problema surge quando um atacante envia um pacote elaborado especificando o endereço de um alvo como uma impressora a ser adicionada,” afirmou Akamai. “Para cada pacote enviado, o servidor CUPS vulnerável gerará uma solicitação IPP/HTTP maior e parcialmente controlada pelo atacante direcionada ao alvo especificado.” Os pesquisadores encontraram que tudo o que um infrator precisa fazer para lançar um ataque é enviar um pacote maliciosamente elaborado para um serviço CUPS vulnerável com conectividade à Internet.

Além disso, embora a vulnerabilidade RCE previamente reportada seja mais perigosa, a vulnerabilidade DDoS é muito mais fácil de explorar. A Akamai descobriu um total de 198.000 hosts CUPS vulneráveis que estão acessíveis pela Internet. Desses, 34% (ou mais de 58.000) são vulneráveis a ataques DDoS. Com um simples script, um ator malicioso poderia fazer com que esses sistemas começassem a gerar tráfego de ataque, utilizando um único pacote UDP malicioso enviado a um host CUPS vulnerável.

Pressão sobre o Hardware do Servidor

Embora as organizações que operam sistemas CUPS vulneráveis possam não ser o alvo direto dos ataques DDoS, esses ataques podem causar uma pressão considerável no hardware do servidor. O pesquisador Kyle Lefton observou que “confirmamos que alguns desses sistemas CUPS completam handshakes TLS para sites HTTPS protegidos, o que cria uma sobrecarga adicional no hardware do servidor e no consumo de recursos, devido ao processamento de handshake e criptografia/descriptografia.”

Os ataques DDoS, apesar de bem compreendidos, continuam a apresentar desafios para muitas organizações. Embora muitas tenham implementado medidas robustas para proteger contra ataques DDoS, a quantidade desses ataques só tem aumentado. Recentemente, dados da Cloudflare mostraram um aumento de 20% ano a ano nos ataques DDoS, com a empresa mitigando 8,5 milhões de ataques apenas nos primeiros seis meses deste ano.

Os especialistas na área atribuíram essa tendência, em parte, ao maior acesso a capacidades que anteriormente eram exclusivas de atores de Estado-nação, devido ao surgimento de ferramentas de IA generativa e sistemas automatizados capazes de escrever códigos de ataque de forma mais eficiente.

#CUPS #Vulnerabilidades #SegurançaCibernética #DDoS #ImpressãoSegura

2024-10-02T21:12:05.000Z
Jai Vijayan, Contributing Writer
ref:https://www.darkreading.com/vulnerabilities-threats/unix-printing-vulnerabilities-easy-ddos-attacks

latest articles

explore more