В BIND обнаружили критическую уязвимость

Некоммерческая организация Internet Systems Consortium (ISC) сообщила, что практически все актуальные версии Bind содержат критическую уязвимость, при помощи которой даже хакер-одиночка способен выполнить мощнейшие DoS-атаки и причинить много вреда.

Уязвимость затрагивает Bind версий 9.1.0 до 9.8.x, 9.9.0 до 9.9.7-P1 и 9.10.0 до 9.10.2-P2. Баг CVE-2015-5477 связан с некорректной обработкой записей TKEY. Атакующий может отправить на уязвимый сервер сконфигурированные определенным образом пакеты, вызвав ошибку утверждения REQUIRE, что приведет к «падению» сервера, пишет xakep.ru.

Уязвимость были признана критической, так как затрагивает все Bind серверы, а не только сконфигурированные определенным образом.
Информации о том, что уязвимость уже эксплуатируется, пока нет, но данные о баге не раскрывались до тех пор, пока не появился патч.

Специалисты ISC сообщают, что обходных путей защиты от бага нет, единственный способ – пропатчить серверы. Фильтрация вредоносных пакетов файрволом, по словам экспертов: «скорее всего, будет очень сложна или даже невозможна», так как девайс может вообще не понимать DNS на уровне протокола, и «все равно будет крайне проблематична», даже если такое понимание есть.

Ранее на этой неделе эксперт Роб Грэм (Rob Graham) из пентестинговой компании Errata Security, произвел небольшой аудио кода Bind и пришел к не слишком обнадеживающим выводам:

«BIND9 — старейший и наиболее популярный DNS-сервер. На днях анонсировали DoS-уязвимость, которая может «ронять» сервера, благодаря отправке простейших запросов. Я могу использовать «masscan», чтобы засыпать такими пакетами весь интернет, и «положу» все публичные сервера, использующие BIND9, за час. Одна уязвимость, конечно, ничего не значит, но если посмотреть на другие уязвимости BIND9, вы увидите паттерн.
У BIND9 множество проблем, которых софт, отвечающий за важнейшую инфраструктуру, просто не может себе позволить. Я считаю, что код BIND9 вообще не стоит показывать публике. В коде есть проблемы, которые просто неприемлемы в наши дни, в эпоху кибербезопасности. Даже будь код написан идеально, в нем слишком много компонентов, чтобы он вызывал доверие».
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакер выкрал персональные данные миллионов граждан Болгарии

Неизвестный киберпреступник (или группа киберпреступников) украл персональные данные миллионов граждан Болгарии. На этом злоумышленник не остановился — ссылки на скачивание этих материалов он отправил по электронной почте в местные новостные издания.

Судя по всему, источником данных стало Агентство национального дохода (NRA), специальный отдел Министерства финансов Болгарии. На официальном сайте NRA было опубликовано сообщение, в котором ведомство подтвердило факт взлома.

Агентство национального дохода сообщило, что специалисты расследуют киберинцидент совместно с МВД и Агентством национальной безопасности.

«В настоящее время мы пытаемся выяснить, насколько представленные данные достоверны», — заявили в NRA.

Укравший информацию преступник в своих письмах, адресованных новостным изданиям, хвалился, что ему удалось получить доступ к 110 базам данных, общий размер которых составлял 21 Гб. Для этого злоумышленнику пришлось проникнуть в сеть NRA.

С изданиями хакер поделился 57 базами, размер которых составил 11 Гб. Остальное киберпреступник обещал опубликовать позднее. В слитых данных были обнаружены: имена, персональные идентификационные номера, домашние адреса, а также информация о доходе.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru