В популярном DNS-сервере BIND обнаружены критические уязвимости

В популярном DNS-сервере BIND обнаружены критические уязвимости

В популярном DNS-сервере BIND обнаружены критические уязвимости. Их эксплуатация может открывать злоумышленникам возможности для проведения DoS-атаки а также удаленно останавливать его работу. Информация об уязвимостях была опубликованаспециалистами компании ISC, под лицензией которой распространяется программное обеспечение BIND.

Ошибка в работе обработчика входных данных управляющего канала (CVE-2016-1285) позволяет злоумышленникам с помощью отправки специально сформированного пакета отключать сервер BIND. Для проведения атаки хакеру необходимо использовать адрес, прописанный в секции “controls” файла named.conf, или иметь доступ к машине, на которой запущен сервер, если канал управления использует список адресов по умолчанию, сообщает habrahabr.ru.

Уязвимость CVE-2016-1286 заключается в некорректной обработке записей DNAME, которая приводит к сбою модулей resolver.c или db.c, который приводит к отказу в обслуживании пользователей сервера. В свою очередь ошибка CVE-2016-2088 содержится в коде, отвечающем за реализацию поддержки DNS cookies — в результате злоумышленник может вызвать отказ в обслуживании с помощью специально сформированного пакета.

В версиях BIND до номера 9 исследователи за многие годы обнаружили большое количество серьезных проблем с безопасностью. В данном же случае уязвимы именно релизы, начиная с 9:

  • Ошибке CVE-2016-1285 подвержены версии 9.2.0 -> 9.8.8, 9.9.0->9.9.8-P3, 9.9.3-S1->9.9.8-S5, 9.10.0->9.10.3-P3
  • Ошибке CVE-2016-1286 —версии 9.0.0 -> 9.8.8, 9.9.0 -> 9.9.8-P3, 9.9.3-S1 -> 9.9.8-S5, 9.10.0 -> 9.10.3-P3;
  • Ошибке CVE-2016-2088 — версии 9.10.0 -> 9.10.3-P3.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Росреестр выявил 61 ресурс по торговле данными из ЕГРН

За девять месяцев 2025 года Росреестр выявил 61 ресурс, где незаконно распространялись данные из Единого государственного реестра недвижимости (ЕГРН). Среди них — 46 веб-сайтов и 15 телеграм-каналов. Для сравнения: за тот же период 2024 года было обнаружено и заблокировано 57 ресурсов, включая 51 сайт и 6 телеграм-каналов.

«Выявлены 46 сайтов-двойников Росреестра и публичной кадастровой карты, а также 15 телеграм-каналов, осуществлявших незаконную продажу сведений из ЕГРН. 12 телеграм-каналов уже заблокированы по решению суда», — сообщили в Росреестре.

Во ведомстве отметили, что количество подобных ресурсов постепенно сокращается. Росреестр и органы прокуратуры регулярно выявляют и пресекают их деятельность.

Так, в марте 2025 года Останкинский суд Москвы по представлению прокуратуры постановил заблокировать сразу 11 телеграм-каналов, через которые за плату предлагались выписки из ЕГРН.

Кроме того, в Росреестре подчеркнули, что пользователи таких ресурсов нередко сталкиваются с недостоверной информацией. Были зафиксированы случаи мошенничества, когда деньги собирали, а данные так и не предоставляли.

Напомним, с 2021 года предоставление данных из Росреестра является незаконным. Исключение сделано только для профессиональных участников рынка. Граждане могут получить выписки из ЕГРН исключительно через сервис Роскадастра.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru