DDoS-атаку на Dyn предположительно устроили скрипт киддиз

DDoS-атаку на Dyn предположительно устроили скрипт киддиз

DDoS-атаку на Dyn предположительно устроили скрипт киддиз

На прошлой неделе DNS-провайдер Dyn подвергся DDoS-атаке. Исследователи в области безопасности полагают, что атака была организована скрипт киддиз - в хакерской культуре унизительный термин, используемый для описания тех, кто пользуется скриптами или программами, разработанными другими.

Напомним, что совершенные в пятницу атаки на провайдера Dyn стали причиной сбоя многих крупных веб-сайтов, в числе которых PayPal, Twitter, Reddit, GitHub, Amazon, Netflix и Spotify.

Эксперты подтвердили, что в атаке принимали участие ботнеты Mirai, которые захватили сотни тысяч умных вещей (IoT) после того, как благодаря автору в сеть просочился исходный код вредоноса.

Хакер, известный как "Jester", недавно атаковавший сайт, принадлежащий министерству иностранных дел России, утверждает, что за атакой на Dyn стоит правительство России. А WikiLeaks утверждает, что группа, известная как «New World Hackers» взяла на себя ответственность за атаку.

Однако исследователи Flashpoint полагают, что за атакой на Dyn не стоят никакие субъекты, спонсируемые государством. Напротив, они считают, что это организовала низшая прослойка в хакерской среде, в частности, участника сайта HackForums.

«Технические и социальные показатели того, как были организованы эти атаки наталкивают на мысль о причастности к ним сообщества Hackforums. Мы не верим в организацию этих атак со стороны государственных структур, террористических группировок, либо хакеров более высокого уровня» - говорят Flashpoint.

Эксперты также упомянули, что с момента утечки исходного кода ботнета Mirai заметно выросло число DDoS-атак, с использованием таких вещей, как маршрутизаторы, IP-камеры и видеорегистраторы.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru