Компания OpenDNS выпустила средство шифрования DNS-запросов для Windows

Компания OpenDNS выпустила средство шифрования DNS-запросов для Windows

Данная компания активно занимается разработками в области системы доменных имен и ее безопасности. В СМИ появились сообщения о том, что фирма подготовила адаптацию своего инструмента DNSCrypt для компьютеров под управлением ОС семейства WIndows; этот продукт позволит пользователям не опасаться перехвата и анализа совершаемых ими запросов к DNS.

Первая версия DNSCrypt появилась в декабре минувшего года и была предназначена для операционных систем Apple. Теперь же аналогичный продукт подготовлен и для защиты интересов клиентов Microsoft. Теоретически, изучая DNS-запросы своей цели, потенциальный шпион может извлекать сведения о ее сетевой активности, составляя картотеку сайтов, посещаемых жертвой; OpenDNS намерена перекрыть этот канал утечки информации и обеспечить пользователям конфиденциальность веб-серфинга.

По умолчанию данные, которыми компьютер обменивается с сервером доменных имен, никак не защищены. По мнению руководителей компании, это формирует определенные риски, особенно при использовании беспроводных сетей в общественных местах. Особо умные злоумышленники при этом могут не только добывать информацию о посещаемых сетевых ресурсах, но и выполнять подмену данных, перенаправляя пользователя на вредоносные сайты. Использование DNSCrypt позволяет перекрыть этот риск.

Технически все просто: инструмент шифрует запрос и отправляет его на серверы OpenDNS, которые, соответственно, возвращают необходимую информацию. Служба разрешения доменных имен, развернутая компанией, доступна при этом для общего пользования, так что ее услуги открыты не только для владельцев DNSCrypt (сама программа, кстати, тоже бесплатна). Представители OpenDNS подчеркивают, что их серверы работают быстро и обеспечивают более высокий уровень безопасности.

В настоящее время защита DNS является актуальной задачей, и надежная служба разрешения доменных имен в любом случае не будет лишней. Искажение данных, возвращаемых DNS-серверами, является одной из популярных разновидностей хакерских атак; в случае успеха злоумышленники могут перенаправлять посетителей легитимных сайтов на опасные сетевые ресурсы. Такие действия наиболее опасны при проведении финансовых операций через Интернет - к примеру, при использовании систем онлайн-банкинга.

PC World

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru