В TCP-стеке FreeBSD выявлена опасная уязвимость

В TCP-стеке FreeBSD выявлена опасная уязвимость

В TCP-стеке всех поддерживаемых веток FreeBSD выявлена опасная уязвимость (CVE-2014-3000), позволяющая инициировать крах ядра через отправку специально оформленного набора TCP-пакетов в рамках установленного сетевого соединения. Так как в результате уязвимости часть памяти стека может быть переписана данными из других нитей ядра.

Не исключается вариант эксплуатации уязвимости, при котором злоумышленник может получить доступ к областям памяти ядра, которые потенциально могут содержать конфиденциальные данные, такие как параметры входа. При этом проведение подобной атаки отмечается как слишком трудоёмкий процесс, требующий тщательной организации атаки с учётом особенностей целевой системы.

Уязвимость вызвана ошибкой в коде помещения пакетов в очередь сборки (reassembly queue). В ситуации когда в рамках TCP-соединения пакеты приходят с нарушением цепочки следования порядковых номеров, сегменты помещаются в очередь сборки и ожидают появления пакетов с недостающими номерами. Из-за ошибки, очередной сегмент данных может быть добавлен в стек при достижении лимита на максимальный размер очереди, что приводит к неопределённому состоянию памяти стека после возврата из функции помещения пакета в очередь, сообщает opennet.ru.

Проблема исправлена в выпусках 8.4-STABLE, 8.4-RELEASE-p9, 8.3-RELEASE-p16, 9.2-STABLE, 9.2-RELEASE-p5, 9.1-RELEASE-p12, 10.0-STABLE и 10.0-RELEASE-p2. В качестве обходного пути для защиты от уязвимости при помощи пакетного фильтра pf может быть включен режим нормализации входящих пакетов (правило "scrub in all").

Дополнительно отмечается устранение ещё двух уязвимостей, которые проявляются только в ветке FreeBSD 10.0:

  • Проблема (CVE-2014-3001) с загрузкой правил ограничения доступа к devfs для jail-окружений. Так как правила devfs не активировались при загрузке, присутствовала возможность создания узлов devfs из jail-окружений с системными правами доступа, без применения ограничений и скрытия узлов для изолированных окружений. Таким образом запущенный в jail-окружении процесс мог получить доступ к закрытым ресурсам хост-системы, в том числе ко всем имеющимся устройствам, что позволяло атакующему повысить свои привилегии или организовать утечку информации.
  • Во входящем в состав базовой системы пакете OpenSSL устранена уязвимость (CVE-2010-5298), позволяющая атакующему осуществить подстановку данных в буфер, используемый в другом SSL-соединении, установленном в рамках того же многопоточного приложения. Проблема вызвана инициированием освобождения памяти буфера, до фактического окончания его использования (use-after-free). Проблема выявлена в процессе аудита кода OpenSSL проектом OpenBSD и затрагивает все версии OpenSSL (включая 1.0.1g), собранные с опцией SSL_MODE_RELEASE_BUFFERS.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Резких шагов по отключению карт Visa и Mastercard не будет

Резких мер по отключению карт систем Visa и Mastercard не планируется. Банк России и кредитные организации совместно будут постепенно замещать карты ушедших из страны международных платёжных систем. Об этом сообщила глава департамента национальной платёжной системы Банка России Алла Бакина на форуме «Финополис-2025».

«Все карты работают. Когда международные платёжные системы ушли, мы сделали всё, чтобы они продолжали работать, и наши граждане этого не почувствовали. Мы нашли решение, чтобы карты не блокировались. Никаких резких шагов, которые могли бы вызвать неудобства у клиентов, не будет», — заявила представитель регулятора.

По словам Аллы Бакиной, Центробанк совместно с банками уделяет особое внимание вопросам безопасности, особенно на фоне опасений, связанных с истечением сроков действия сертификатов безопасности чипов, установленных на картах Visa и Mastercard.

«После июльских заявлений Банка России о возможном ограничении срока действия карт Visa и Mastercard прошло некоторое время, и сейчас важно прояснить ситуацию. Регулятор учитывает позицию рынка и стремится сделать процесс максимально удобным для держателей карт. Главное — никаких резких действий не планируется», — отметила доцент кафедры мировых финансовых рынков и финтеха РЭУ им. Г. В. Плеханова Татьяна Белянчикова.

По мнению эксперта, истечение срока действия сертификатов означает, что Visa и Mastercard снимают с себя ответственность за безопасность транзакций и данных. При этом безопасность полностью обеспечивается российскими банками и Национальной системой платёжных карт, которая отвечает за процессинг операций.

«Если регулятор всё же решит ограничить срок действия карт Visa и Mastercard, об этом предупредят заранее. Обмен карт пройдёт спокойно и в плановом режиме. Даже если старая карта будет отключена до получения новой, средства на счёте никуда не исчезнут: ими можно будет воспользоваться, сняв наличные или переведя деньги на другие счета через интернет-банк», — добавила Белянчикова.

Как напомнил начальник аналитического отдела инвесткомпании «Риком-Траст» Олег Абелев, выпуск новых карт Visa и Mastercard в России прекращён с 2022 года. Действующие карты продолжат работу до окончания срока действия, после чего будут заменены на карты «Мир».

«Что делать держателям карт Visa и Mastercard сейчас? Прежде всего — не паниковать. Карты работают и будут действовать до конца срока. Проверьте срок действия и оцените свои потребности. Если вы не путешествуете за границу и не совершаете покупки на зарубежных сайтах, карты "Мир" будет вполне достаточно», — отметил Абелев.

Генеральный директор платёжного сервиса Vepay Георгий Никонов добавил, что принудительная замена карт может негативно сказаться на лояльности клиентов. По его словам, банки заинтересованы в её сохранении и не планируют прибегать к подобным мерам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru