El protocolo TFTP ofrece un factor de amplificación para ataques DDoS

Hasta 600.000 servidores son vulnerables a este protocolo poco conocido.

Investigadores de seguridad han descubierto un nuevo vector para la amplificación de ataques DDoS.

En los últimos años, servicios como DNS o el protocolo de tiempo de red (NTP) han sido explotados para lanzar una serie de ataques DDoS.

Investigadores de la Universidad Napier de Edimburgo han descubierto que el protocolo TFTP (Trivial File Transfer Protocol) podría ser objeto de vulneraciones similares en un grado mayor .

A diferencia de DNS y NTP, TFTP no tiene por qué estar solo expuesto en sistemas a Internet. La investigación ha señalado que hay unos 599.600 servidores TFTP abiertos al público, pudiendo estar en riesgo.

“La vulnerabilidad descubierta podría permitir a los hackers utilizar estos servidores abiertos al público para amplificar su tráfico, de manera similar a otros ataques DDoS de amplificación. El tráfico podría ser hasta 60 veces el volumen original“, ha afirmado el investigador Boris Sieklik a The Register.

Los hackers podrían usar esta vulnerabilidad para llevar a cabo grandes ataques de amplificación a objetivos externos e internos.