Библиотека GnuTLS уязвима перед опасной атакой

Библиотека GnuTLS уязвима перед опасной атакой

Пользователи Linux, только недавно столкнувшиеся с нашумевшим багом Heatrbleed, вновь получили проблемы с серьезными уязвимостями в программном обеспечении. На сей раз проблемы коснулись GnuTLS: баг здесь позволяет атаковать целевые серверы через уязвимую криптографическую библиотеку. На данный момент сами разработчики указанной библиотеки уже устранили уязвимость, однако не все поставщики фирменных Linux-дистрибутивов сделали тоже самое.

Впервые о баге в GNUtls стало известно 28 мая, вскоре после этого инженер Red Hat Никос Маврогианнопулос выпустил исправление CVE-2014-366 для бага. Как говорят специалисты, сейчас пользователи большинства Linux-дистрибутивов все еще под ударом. Ситуация усугубляется тем, что как-то заблокировать исполнение бага или отключить уязвимую библиотеку нельзя, пишет cybersecurity.ru.

В Red Hat говорят, что новый баг напоминает баг, который был обнаружен в GNUtls три месяца назад. Тогда в системе были найдены опасные операций зачистки операторов Goto, которые позволяли хакерам внедрять самостоятельно подписанные сертификаты и атаковать целевые серверы.

Согласно описанию в баг-трекере Red Hat, новый баг проявляется, когда GnuTLS начинает обрабатывать пакеты с ID на установку соединения от удаленной машины. Если сервер был скомпрометирован хакерами, то он может получить переполнение буфера обмена или же если клиент подделывает пакеты, устанавливающие соединение, то последний может передать сверхдлинные пакеты.

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru