Стало известно о 17-летней уязвимости отказа в обслуживании в BIND

Стало известно о 17-летней уязвимости отказа в обслуживании в BIND

Стало известно о 17-летней уязвимости отказа в обслуживании в BIND

Ошибка в DNS-сервере BIND оставалось незамеченной с 2000 года. Если вы используете уязвимую версию BIND и DNSSEC, вам следует устранить эту брешь, которая может привести к отказу в обслуживании.

BIND представляет собой открытую и наиболее распространенную реализацию DNS-сервера, обеспечивающую выполнение преобразования DNS-имени в IP-адрес и наоборот.

«Обнаруженная 16 января уязвимость существует из-за неверной секвенции во время очистки, что может привести к ошибке use-after-free и сбою в работе», — отмечается в сообщении специалистов.

Как оказалось, сама ошибка присутствует в библиотеке netaddr.c.

Отключение проверки DNSSEC может послужить временным решением, однако в рекомендациях утверждается, что все версии, начиная с BIND 9.0.0 (выпущенной в 2000 году), должны быть пропатчены.

Эксперты говорят, что наиболее актуально этот вопрос стоит для следующих версий: с 9.9.9-P8 по 9.9.11, с 9.10.4-P8 по 9.10.6, с 9.11.0-P5 по 9.11.2, с 9.9.9-S10 по 9.9.11-S1, с 9.10.5-S1 по 9.10.6-S1, а также с 9.12.0a1 по 9.12.0rc1.

«На данный момент нет сообщений об эксплойтах этой бреши, реально использующихся в атаках, однако о сбоях в обслуживании сообщали несколько источников», — продолжают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишер украл у кировчанина виртуальные ценности CS:GO на 90 000 рублей

В Кирове открыли уголовное дело по факту кражи у местного жителя скинов оружия и экипировки CS:GO. Фигурант, тоже кировчанин, уже признал свою вину и возместил ущерб, который потерпевший оценил в 90 тыс. рублей.

Как оказалось, похититель в поисках легких денег нашел в интернете видео, показывающее получение доступа к игровым аккаунтам с помощью фишинговых сайтов. Недолго думая, он применил приобретенные знания на практике.

Обнаружив в шутере хорошо упакованного участника, молодой человек завязал знакомство и предложил объединиться для совместной игры и с этой целью обговорить детали взаимодействия в Discord (в России заблокирован за несоблюдение требований законодательства ).

Когда намеченная жертва согласилась и перешла по предоставленной ссылке в закрытый канал, у нее появились новые «друзья». В скором времени они предложили «сыграть посерьезнее» на Faceit, присоединившись к конкретному сообществу.

В фальшивом клубе была закреплена ссылка для авторизации, которая вела на поддельную страницу Faceit с предупреждением о переходе на якобы новую версию платформы — 2.0. Когда легковерный геймер подтвердил согласие, его попросили зарегистрироваться из-под аккаунта Steam по QR-коду.

Последовав всем инструкциям, жертва обмана через несколько дней обнаружила пропажу виртуального имущества на общую сумму свыше 90 тыс. рублей. Как выяснилось, похититель его уже продал, а вырученные деньги потратил.

Уголовное дело возбуждено по факту совершения преступления, предусмотренного ч. 2 ст. 158 УК РФ (кража по сговору либо с причинением значительного ущерба, до пяти лет лишения свободы). У фигуранта взяли подписку о невыезде и проверяют его причастность к другим эпизодам подобного мошенничества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru