Advierten de que se ha vuelto a usar RIPv1 para ataques DDoS
Akamai Technologies, que es quien ha dado la voz de alarma, recomienda pasarse al menos a RIPv2 para evitar problemas por acciones de reflexión DDoS.
A la hora de llevar a cabo algunas de sus campañas, los ciberdelincuentes se aprovechan de desarrollos antiguos para los que es más fácil saltarse los controles de seguridad.
Por ejemplo, desde Akamai ya advierten de la existencia de una amenaza que últimamente se está aprovechando del Protocolo de Información de Enrutamiento versión 1. Esto es, de RIPv1.
“Esta versión del protocolo RIP se presentó en 1988”, recuerda Stuart Scholly, vicepresidente sénior y director general de la Unidad de Negocio de Seguridad de Akamai. Fue “hace más de 25 años bajo RFC1058”, apunta.
Pero a pesar de que dicho protocolo se considera en desuso, ahora estaría siendo empleado para llevar a cabo ataques de reflexión DDoS, según explican desde esta misma compañía.
“Aunque sorprenda que haya vuelto a aparecer RIPv1 después de más de un año de inactividad”, comenta Scholly, está claro que los atacantes están explotando la creencia [de] que es un vector de reflexión DDoS abandonado”.
Servierse del “comportamiento de RIPv1 para lanzar un ataque de reflexión DDoS es bastante sencillo para un atacante”, explica este directivo, que añade que “utilizando una solicitud de emisión normal, la solicitud maliciosa puede enviarse como una solicitud unicast directamente al reflector”.
“El atacante puede entonces burlar la fuente de la dirección IP para alcanzar la meta de ataque prevista”, concluye Stuart Scholly, “causando daños a la red”.
Akamai recomienda, por tanto, actualizar al menos a la versión RIPv2 y echar mano de listas de control de acceso.