Библиотека GnuTLS уязвима перед опасной атакой

Библиотека GnuTLS уязвима перед опасной атакой

Пользователи Linux, только недавно столкнувшиеся с нашумевшим багом Heatrbleed, вновь получили проблемы с серьезными уязвимостями в программном обеспечении. На сей раз проблемы коснулись GnuTLS: баг здесь позволяет атаковать целевые серверы через уязвимую криптографическую библиотеку. На данный момент сами разработчики указанной библиотеки уже устранили уязвимость, однако не все поставщики фирменных Linux-дистрибутивов сделали тоже самое.

Впервые о баге в GNUtls стало известно 28 мая, вскоре после этого инженер Red Hat Никос Маврогианнопулос выпустил исправление CVE-2014-366 для бага. Как говорят специалисты, сейчас пользователи большинства Linux-дистрибутивов все еще под ударом. Ситуация усугубляется тем, что как-то заблокировать исполнение бага или отключить уязвимую библиотеку нельзя, пишет cybersecurity.ru.

В Red Hat говорят, что новый баг напоминает баг, который был обнаружен в GNUtls три месяца назад. Тогда в системе были найдены опасные операций зачистки операторов Goto, которые позволяли хакерам внедрять самостоятельно подписанные сертификаты и атаковать целевые серверы.

Согласно описанию в баг-трекере Red Hat, новый баг проявляется, когда GnuTLS начинает обрабатывать пакеты с ID на установку соединения от удаленной машины. Если сервер был скомпрометирован хакерами, то он может получить переполнение буфера обмена или же если клиент подделывает пакеты, устанавливающие соединение, то последний может передать сверхдлинные пакеты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В MAX заработала система оповещения о попытках входа на Госуслуги

В мессенджере MAX появилась система оповещений о попытках посторонних получить доступ к учётной записи на портале Госуслуги. Сервис отслеживает попытки авторизации, показывает предупреждения и требует подтверждающие действия, напоминая не сообщать коды.

Интеграция MAX и Госуслуг была протестирована ещё в начале августа. Авторизация выполняется через Единую систему идентификации и аутентификации (ЕСИА) с использованием протокола OpenID Connect.

Как обратили внимание в РИА Новости, при попытке получить код для входа на Госуслуги пользователю MAX предлагают ответить на несколько вопросов: переписывается ли он с незнакомцами, просят ли его назвать код из СМС, разговаривает ли он с кем-то незнакомым по телефону. Для ответа требуется не просто нажатие кнопки, а свайп по экрану.

Если пользователь подтверждает хоть один из признаков — появляется предупреждение о возможной попытке посторонних получить доступ к аккаунту Госуслуг. Кроме того, при любом обращении к Госуслугам выводится напоминание о том, что полученные коды нельзя сообщать третьим лицам.

Также обсуждались предложения предоставить возможность восстановления доступа к Госуслугам через MAX. Эксперты отнеслись к этой идее с осторожностью: интеграция повышает удобство, но одновременно увеличивает риск подмены или компрометации учётной записи в мессенджере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru