В популярном DNS-сервере BIND обнаружены критические уязвимости

В популярном DNS-сервере BIND обнаружены критические уязвимости

В популярном DNS-сервере BIND обнаружены критические уязвимости. Их эксплуатация может открывать злоумышленникам возможности для проведения DoS-атаки а также удаленно останавливать его работу. Информация об уязвимостях была опубликованаспециалистами компании ISC, под лицензией которой распространяется программное обеспечение BIND.

Ошибка в работе обработчика входных данных управляющего канала (CVE-2016-1285) позволяет злоумышленникам с помощью отправки специально сформированного пакета отключать сервер BIND. Для проведения атаки хакеру необходимо использовать адрес, прописанный в секции “controls” файла named.conf, или иметь доступ к машине, на которой запущен сервер, если канал управления использует список адресов по умолчанию, сообщает habrahabr.ru.

Уязвимость CVE-2016-1286 заключается в некорректной обработке записей DNAME, которая приводит к сбою модулей resolver.c или db.c, который приводит к отказу в обслуживании пользователей сервера. В свою очередь ошибка CVE-2016-2088 содержится в коде, отвечающем за реализацию поддержки DNS cookies — в результате злоумышленник может вызвать отказ в обслуживании с помощью специально сформированного пакета.

В версиях BIND до номера 9 исследователи за многие годы обнаружили большое количество серьезных проблем с безопасностью. В данном же случае уязвимы именно релизы, начиная с 9:

  • Ошибке CVE-2016-1285 подвержены версии 9.2.0 -> 9.8.8, 9.9.0->9.9.8-P3, 9.9.3-S1->9.9.8-S5, 9.10.0->9.10.3-P3
  • Ошибке CVE-2016-1286 —версии 9.0.0 -> 9.8.8, 9.9.0 -> 9.9.8-P3, 9.9.3-S1 -> 9.9.8-S5, 9.10.0 -> 9.10.3-P3;
  • Ошибке CVE-2016-2088 — версии 9.10.0 -> 9.10.3-P3.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании возвращают уволенных из-за ИИ сотрудников: ожидания не оправдались

Количество сотрудников, которых уволили из-за внедрения систем на основе искусственного интеллекта (ИИ), а затем вернули обратно, заметно растёт. По мнению аналитиков, это говорит о том, что ожидания от внедрения ИИ во многих компаниях оказались завышенными.

Такую тенденцию зафиксировали аналитики компании Visier, проанализировав данные о занятости 2,4 млн человек в 142 странах.

Доля сотрудников, уволенных после внедрения ИИ-систем и впоследствии возвращённых на работу, превысила прежний стабильный уровень в 5,3%, который сохранялся несколько лет.

Как отметила генеральный директор Visier Андреа Дерлер, такой результат связан с двумя факторами, о которых нередко забывают на старте проектов по внедрению высокоавтоматизированных систем.

Во-первых, ИИ способен выполнять отдельные функции, но не полноценные роли, которые выполняют сотрудники. Это требует тщательной настройки систем, а квалифицированных специалистов в этой области мало, и их услуги стоят дорого.

Во-вторых, многие руководители недооценивают затраты на создание инфраструктуры, необходимой для внедрения ИИ. Речь идёт о дополнительном оборудовании, расширении хранилищ данных и мерах по обеспечению кибербезопасности.

Нередко эти расходы оказываются выше, чем экономия на зарплатах уволенных сотрудников. По данным платформы Orgvue, в среднем затраты на внедрение ИИ превышают ожидаемую экономию примерно на 27%.

Похожие выводы, как отмечает издание Techspot, сделали исследователи Массачусетского технологического института (MIT). Согласно их данным, 95% компаний и организаций не получили измеримой финансовой отдачи от инвестиций в искусственный интеллект.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru