MÁS

Los servidores Plex se han utilizado para amplificar los ataques DDoS

Los sistemas de Plex Media Server han sido utilizados recientemente, al menos desde noviembre de 2020, como vectores de reflexión y amplificación de ataques DDoS, según información publicada recientemente.

Mediante este tipo de intervenciones, los atacantes aprovechan la saturación de los servidores o el colapso de su ancho de banda para hacer caer algún servicio, aplicación o portal.

‎Plex Media Server es un software propietario que ofrece un poderoso administrador para administrar su biblioteca multimedia personal. También, se puede habilitar como un sistema de streaming, el cual se puede ejecutar en una amplia gama de dispositivos, considerando desde las opciones más comunes comunes, como aquellos que ejecutan los sistemas operativos Windows, MacOS y Linux; así como también se puede acceder a este servicio a través de variantes personalizadas hechas para unidades de almacenamiento RAID externas, reproductores de medios digitales y dispositivos NAS (Network Attached Storage).‎

Según informa, sérian miles los dispositivos comprometidos

Al ejecutar los servicios de Plex, la aplicación rastrea la red local bajo la cual encuadra su uso, a través del protocolo GDM (G’Day Mate), para localizar clientes de streaming y dispositivos multimedia compatibles.

En medio de ese proceso de búsqueda, Plex también rastrea puertos UPnP (Universal Plug and Play, para el uso de periféricos de red), si el enrutador lo permite. Esta última eventualidad le permite a Plex crear instancias de reglas de redirección a través de la red, que pueden usarse con fines maliciosos, como los ataques DDoS antes mencionados.

Si se utiliza un dispositivo doméstico que ejecuta Plex como instrumento de ataques, los usuarios podrían experimentar la ralentización de su conexión a Internet o el colapso de la misma, dado el nivel de tráfico que se puede concentrar a través de estos procesos.

A través de zoomeye, una herramienta china utilizada para inspeccionar elementos de seguridad en línea, se detectaron 39.552 servicios Plex con puertos que podrían usarse para reflejar estos ataques. En particular, esto afectará principalmente a la versión 1.21 del servicio.

Con anterioridad, ya existían antecedentes sobre la presencia de esta falla de seguridad. Laboratorio de seguridad de Baidu también publicó un informe que acusaba estas vulnerabilidades, durante el recien pasado enero.

La firma de seguridad Explorador de redes también emitió un informe al respecto. En él se señala que entre los dispositivos explotables, sérian alrededor de 27 mil aquellos que podrían ser usados ​​como vectores de reflexión o amplificación de estos ataques.

Según este último informe, un vector de ataque individual podría alcanzar un tamaño de 2 Gbps a 3 Gbps. Sin embargo, el panorama luce más peligroso en ataques más complejos, de carácter multivectorial u omnivectorial, donde de manera acumulada los vectores podrían alcanzar desde unas decenas de Gbps hasta la no menor cifra de 218 Gbps.

En el informe de Netscout, se señala que «debe tenerse en cuenta que un ataque de reflexión/amplificación PMSSDP de un solo vector de 2 Gbps – 3 Gbps de tamaño suele ser suficiente para tener un impacto negativo significativo en la disponibilidad de redes/servidores/servicios dirigidos. La incidencia de ataques de reflexión/amplificación de PMSSDP de un solo vector y multi/omnivector ha aumentado significativamente desde noviembre de 2020, lo que indica su utilidad percibida para los atacantes.«.

Por lo general, los ataques DDoS se atribuyen a bromistas o ciberdelincuentes sin gran experiencia ni conocimientos técnicos. Si usa Plex y experimenta anomalías relacionadas con lo que se describe en este artículo, tanto su operador de red como su software antivirus podrían brindarle una solución para enfrentar este tipo de ataque. No obstante, se espera una solución oficial por parte del servicio aludido, el cual aún no se pronuncia al respecto.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
error: Content is protected !!