Архив

Новые дыры в DNS-сервере BIND

На прошедшей неделе стало известно об обнаружении нескольких новых опасных дыр в DNS-сервере BIND. Эти серверы транслируют текстовые URL в цифровые IP-адреса, обеспечивая, тем самым, работу системы доменных имен интернета.

Первая, наиболее опасная уязвимость связана с возможностью исполнения произвольного программного кода за счет использования ошибки переполнения буфера в программах BIND версий 4 и 8. Переполнение буфера возникает в модуле кэширования записей во внутренней базе данных DNS-сервера, сообщает издание eWeek.

Кроме этого, в BIND 8 имеются две ошибки, облегчающие хакерам проведение распределенных DoS-атак. При обработке некоторых особым образом сформированных ошибочных запросов DNS-сервер может перестать функционировать в нормальном режиме. Другая ошибка связана с возможностью изменения сроков «актуальности» записей во внутренней базе данных BIND. В результате, некоторые записи могут быть удалены из базы раньше времени, и сервер не сможет правильно обработать запросы к некоторым сайтам.

В настоящее время разработчики BIND из организации Internet Software Consortium работают над созданием обновленных версий BIND. Кроме того, были выпущены заплатки, ликвидирующие перечисленные уязвимости. Впрочем, некоторые из этих заплаток были выпущены примерно через сутки после появления сообщений о дырах, что вызвало определенное недовольство, поскольку в течение 24 часов хакеры могли безнаказанно пользоваться уязвимостями в своих целях. По мнению экспертов, оглашение данных о программных дырах должно происходить лишь после выпуска соответствующих патчей.

Новые дыры в DNS-сервере BIND

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике