Критическая уязвимость в BIND устранена

...

Консорциум ISC опубликовал обновление для курируемого им программного обеспечения BIND, предназначенного реализации DNS-сервера. В патче закрыта критическая уязвимость, которая могла привести к отказу в обслуживании.  

Согласно специалистам уязвимым оказался DNS сервер. В процессе частичной передачи зоны (IXFR) или динамического обновления с DNS-сервера ответственного за зону, могла возникнуть ситуация, когда посылаемый сервером запрос вызывал отказ в обслуживании, в результате чего прекращался прием любых запросов. Вероятность возникновения такой ситуации увеличивается в случае высокой плотности запросов или скорости обновления.

Иными словами, в случае атаки на авторитативный DNS-сервер злоумышленники могли отключить ресурс полностью. То есть, пользователи не смогли бы найти нужный сайт, даже по IP адресу.

Ошибка была найдена в 9.7.1 и 9.7.2 версиях. Стоит заметить, что случаев эксплуатации этой ошибки не было отмечено, однако системным администраторам настоятельно рекомендуется обновить программу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг StrandHogg 2.0 — новая угроза для Android 9.0 и ниже

Новая критическая уязвимость в мобильной операционной системе Android позволяет замаскировать вредоносные приложения под легитимные. В результате злоумышленник может незаметно красть конфиденциальную информацию, хранящуюся на устройстве пользователя.

Исследователи в области кибербезопасности из компании Promon присвоили проблеме безопасности имя StrandHogg 2.0. Этот баг затрагивает версии Android 9.0 и ниже (пользователям Android 10 беспокоиться не о чем).

Проблема безопасности уже получила идентификатор — CVE-2020-0096. Потенциальный атакующий может использовать StrandHogg 2.0, не имея при этом root-доступа — с помощью наложения окон и соответствующих разрешений в ОС злоумышленник может выкрасть учётные данные жертвы.

Помимо этого, StrandHogg 2.0 позволяет осуществить на Android-устройстве ряд следующих действий:

  • Прослушивать пользователя через микрофон.
  • Снимать фотографии с помощью камеры.
  • Читать и отправлять СМС-сообщения.
  • Записывать телефонные разговоры.
  • Перехватывать учётные данные.
  • Запрашивать данные геолокации.
  • Просматривать список контактов.

В случае успешной эксплуатации StrandHogg 2.0 вредоносные приложения могут ввести атакуемого пользователя в заблуждение, искусно имитируя интерфейс легитимного софта. Как объяснили эксперты Promon, зловреды могут оставаться незамеченными на протяжении долгого времени.

К счастью, разработчики Google уже выпустили соответствующий патч для Android версий 8.0, 8.1 и 9. Тем не менее, согласно оценкам специалистов, StrandHogg 2.0 в настоящее время угрожает 90% Android-устройств.

С демонстрацией эксплуатации уязвимости можно ознакомиться на видео ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru