Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Новый метод проведения DDoS-атак эксплуатирует уязвимость в драйвере устройств Mitel

10/03/22

DDoS attack-Mar-10-2022-11-44-43-26-AMВ кибератаках используется новый метод отражения/усиления DDoS, обеспечивающий рекордный коэффициент усиления почти в 4,3 млрд к 1.

Распределенный отказ в обслуживании (DDoS) используется в атаках на серверы или сети путем отправки большого количества запросов и больших объемов данных, стремясь истощить доступные ресурсы и вызвать перебои в обслуживании. Коэффициент усиления имеет решающее значение при проведении атак, так как чем выше число, тем легче злоумышленникам подавить хорошо защищенные конечные точки с меньшей мощностью.

По словам специалистов из компании Akamai, новый вектор атак основан на использовании уязвимых устройств, которые служат отражателями/усилителями DDoS. Атаки начинаются с небольшого пакета, отраженного внутри закрытой сети, размер которого увеличивается с каждым «отскоком». При достижении возможного верхнего предела полученный объем трафика направляется на цель.

Для нового метода проведения DDoS-атак злоумышленники эксплуатируют уязвимость (CVE-2022-26143) в драйвере устройств Mitel, которые включают интерфейс VoIP TP-240, такие как MiVoice Business Express и MiCollab. Драйвер содержит команду генерации трафика, предназначенную для стресс-тестирования клиентов, используемую для отладки и тестирования производительности.

Злоупотребляя этой командой, злоумышленники могут генерировать массивный сетевой трафик с этих устройств. К сожалению, это возможно, потому что команда активирована по умолчанию.

Специалисты обнаружили в Сети около 2,6 тыс. уязвимых устройств Mitel.

Темы:УгрозыDDoS-атакиAkamaiКиберугрозы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...