Spamhaus stílusú DDoS

A hacker-ek egyre gyakrabban használják a DNS reflection technikát annak érdekében, hogy felerősítsék az elosztott szolgáltatás megtagadásos támadás (distributed denial of service – DDoS) erősségét. A technika már évek óta ismert, de korábban ritkán használták, és az idén márciusban a Spamhaus ellen végrehajtott 300 Gbps sávszélességű támadás tette igazán híressé a módszert. A DNS reflection úgy működik, hogy egy nagy méretű zóna fájlt kérnek le egy DNS szervertől, de a kérésben úgy hamisítják az IP címet, hogy az a megtámadott célpontra mutasson. A DNS szerverek elküldik a lekért fájlt az IP címre. A támadó mindössze egy kis méretű kérést küld a DNS szervernek, de az erre adott válasz akkora lesz (nagyjából százszorosa a válasz a kérésnek), hogy ha elég sok ilyen kérés érkezik, akkor a célpont IP címet túl lehet terhelni

http://www.theregister.co.uk/2013/06/03/dns_reflection_ddos_amplification_hacker_method/


Legfrissebb sérülékenységek
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
Tovább a sérülékenységekhez »