Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Исследователи в области безопасности предупреждают о серьезной ошибке в ядре Linux версии 4,9 и выше. Эта уязвимость может быть использована для осуществления DoS-атак, которые могут привести к сбою в работе систем.

Об ошибке сообщили специалисты Университета Карнеги — Меллон. По их словам, новые версии ядра Linux можно заставить делать вызовы к tcp_collapse_ofo_queue() и tcp_prune_ofo_queue() для каждого входящего пакета. Это может привести к отказу в обслуживании.

Эксперты опубликовали список некоторых вендоров сетевого оборудования, производителей компьютеров, мобильных устройств и операционных систем, которые могут быть потенциально затронуты данным недостатком.

Однако специалисты подчеркивают, что точно неизвестно, влияет ли данная уязвимость на какой-либо из этих продуктов.

Учитывая, что Linux используется практически повсеместно, брешь может угрожать многим компаниям: от Amazon и Apple до Ubuntu и ZyXEL.

Теперь немного подробнее о схеме атаки — удаленный злоумышленник, используя эту брешь, может вызвать DoS, отправив специально измененные пакеты внутри текущих сеансов TCP. Для продолжительной атаки киберпреступник должен иметь непрерывные двухсторонние TCP-сеансы и открытый доступный порт.

Из-за этого условия, как отмечаю эксперты, данная атака не может осуществляться с поддельными IP-адресами.

Сама уязвимость получила идентификатор CVE-2018-5390, а Red Hat присвоила ей еще и имя — SegmentSmack.

Команда Red Hat отметила, что атакующему нужна относительно небольшая пропускная способность, чтобы поддерживать приемлемый уровень атаки.

«В худшем случае злоумышленник может вывести из строя устройство при скорости мене 2kpps (2000 пакетов в секунду)», — пишет разработчик программного обеспечения.

Системы Red Hat также оказались затронуты. Единственный способ устранить эту уязвимость — обновить свои системы, никаких обходных путей в настоящее время не существует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество атак с перебором паролей утроилось

Число атак с перебором паролей (брутфорсом) в России в первом квартале 2025 года выросло почти в три раза по сравнению с концом 2024 года — до 570 тысяч. Такие данные получены на основе анализа ловушек и сенсоров, установленных на различных площадках.

При этом хакеры стали более избирательны: атакуют реже, но настойчивее, с расчётом на шпионаж, шантаж или подрыв работы конкретных организаций.

В общей сложности в первом квартале было зафиксировано около 608 тысяч атак — в 2,6 раза больше, чем кварталом ранее. Основной тип — брутфорс, он составляет 94% всех инцидентов. Остальные — попытки обойти защиту сайтов (Path Traversal), загрузить зловредные компоненты или использовать известные уязвимости (CVE).

Большинство атак по-прежнему шло с IP-адресов США (23%), Китая (16%), России (7%) и Индии (5%). Хотя общее число атакованных организаций сократилось на треть, среднее число атак на одну компанию выросло в 3,3 раза — до 134. Это говорит о смене тактики: хакеры теперь тщательнее выбирают цели и активнее их атакуют.

Наибольшую опасность в начале года представляли стилеры — программы, ворующие данные. Их доля выросла до 35%. Это может быть связано с попытками собрать больше информации о российских компаниях в условиях нестабильной геополитической ситуации.

Также увеличилось количество атак, связанных с APT-группировками (до 27%) и средствами для несанкционированного удалённого доступа к корпоративным системам (18%). Остальные случаи распределились между ботнетами (10%), шифровальщиками (3%), майнерами (3%), загрузчиками зловредов (3%) и фишингом (1%).

В ряде отраслей, таких как промышленность, образование, банковский сектор и ТЭК, зафиксирован рост атак с применением программ-вымогателей. В некоторых случаях — в 2–3 раза. Это говорит о попытках хакеров зарабатывать напрямую, а не только шпионить или дестабилизировать инфраструктуру.

При этом в госорганизациях зафиксировано сокращение числа заражений майнерами — с 27% до 13% — что может свидетельствовать о лучшем контроле за ИТ-инфраструктурой.

Эксперты напоминают: чтобы снизить риски, важно регулярно проверять инфраструктуру на уязвимости, следить за инцидентами, использовать надёжные пароли и двухфакторную аутентификацию, а также обучать сотрудников — ведь именно люди остаются самой уязвимой частью даже в хорошо защищённых системах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru