Архив

Новые дыры в DNS-сервере BIND

На прошедшей неделе стало известно об обнаружении нескольких новых опасных дыр в DNS-сервере BIND. Эти серверы транслируют текстовые URL в цифровые IP-адреса, обеспечивая, тем самым, работу системы доменных имен интернета.

Первая, наиболее опасная уязвимость связана с возможностью исполнения произвольного программного кода за счет использования ошибки переполнения буфера в программах BIND версий 4 и 8. Переполнение буфера возникает в модуле кэширования записей во внутренней базе данных DNS-сервера, сообщает издание eWeek.

Кроме этого, в BIND 8 имеются две ошибки, облегчающие хакерам проведение распределенных DoS-атак. При обработке некоторых особым образом сформированных ошибочных запросов DNS-сервер может перестать функционировать в нормальном режиме. Другая ошибка связана с возможностью изменения сроков «актуальности» записей во внутренней базе данных BIND. В результате, некоторые записи могут быть удалены из базы раньше времени, и сервер не сможет правильно обработать запросы к некоторым сайтам.

В настоящее время разработчики BIND из организации Internet Software Consortium работают над созданием обновленных версий BIND. Кроме того, были выпущены заплатки, ликвидирующие перечисленные уязвимости. Впрочем, некоторые из этих заплаток были выпущены примерно через сутки после появления сообщений о дырах, что вызвало определенное недовольство, поскольку в течение 24 часов хакеры могли безнаказанно пользоваться уязвимостями в своих целях. По мнению экспертов, оглашение данных о программных дырах должно происходить лишь после выпуска соответствующих патчей.

Новые дыры в DNS-сервере BIND

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике