Хакеры атаковали DNS-серверы крупнейшего российского интернет-регистратора

Хакеры атаковали DNS-серверы крупнейшего российского интернет-регистра

Хакеры атаковали DNS-серверы российского интернет-регистратора Ru-Center, сообщает РИА Новости со ссылкой на директора департамента по связям с общественностью компании Андрея Воробьева. По его словам, на этой неделе были зарегистрированы особенно сильные DDoS-атаки, направленные против DNS-серверов компании. При этом он сообщил, что Ru-Center уже обратился в правоохранительные органы и работает с партнерами для защиты от атак.



DNS-серверы предназначены для сопоставления символьных адресов интернет-ресурсов их IP-адресам. Это позволяет пользователям не запоминать числовую комбинацию, а вводить адрес сайта в привычном виде. В случае отключения DNS-сервера символьные адреса перестанут работать, как если бы оказались отключены сами сайты.

DNS-сервера компании Ru-Center обслуживают около 500 тысяч интернет-ресурсов. Андрей Воробьев указал, что серверы защищены от DDoS-атак, поэтому возможность их отключения "представляется чисто гипотетической". При этом в случае выхода их из строя система кеширования позволит сайтам оставаться доступными до суток. Однако большинство ресурсов отключится уже через пять часов, отметил Воробьев, но этого времени должно хватить на устранение сбоя, сообщает lenta.ru.

Ru-Center является крупнейшим в России интернет-регистратором, обслуживающим, как указано на официальном сайте, более трех миллионов доменных имен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru