Google Public DNS получил поддержку DNS поверх TLS

Google Public DNS получил поддержку DNS поверх TLS

Google Public DNS получил поддержку DNS поверх TLS

Google Public DNS, знаменитый сервис американского интернет-гиганта, который предоставляет общедоступные DNS-серверы по IP-адресам 8.8.8.8 и 8.8.4.4, теперь обзавелся возможностью работы с более защищенным протоколом «DNS поверх TLS» (DNS-over-TLS, DoT). Таким образом, пользователи теперь будут лучше защищены от угроз вроде атаки «Человек посередине».

Раньше DNS-запросы, как правило, были уязвимы к различного рода сниффингу и спуфингу, которые мог провести вклинившийся в процесс их передачи злоумышленник. Однако за счет «оборачивания» таких запросов в Transport Layer Security (TLS) можно противостоять атакам такого типа.

«Начиная с сегодняшнего дня, пользователи смогут обеспечить защиту запросов, которые происходят между их устройствами и Google Public DNS. Добиться лучшего уровня конфиденциальности удастся за счет использования DNS-over-TLS», — пишет сама корпорация Google.

В этом смысле особо повезло пользователям операционной системы Android 9 — они уже могут попробовать переключиться на использование DNS-over-TLS. Для этого в настройках устройства необходимо найти настройки DNS и указать там dns.google.

В GNU telnetd нашли критическую дыру с удалённым root-доступом

В GNU InetUtils telnetd обнаружили новую критическую уязвимость, которая позволяет удалённо выполнить произвольный код с правами root. Проблема получила идентификатор CVE-2026-32746 и, согласно опубликованному описанию, затрагивает версии до 2.7 включительно.

Исследователи из DREAM Security Labs говорят о классическом Переполнении буфера, который срабатывает ещё до появления запроса логина.

Суть бага в том, как telnetd обрабатывает переговоры по опции LINEMODE SLC. Если на старте соединения по TCP-порту 23 отправить специально подготовленное сообщение с аномально большим числом параметров, можно спровоцировать переполнение буфера.

Поскольку этот код отрабатывает сразу после подключения, атакующему не нужно проходить аутентификацию. А так как telnetd часто запускается с повышенными правами через inetd или xinetd, успешная эксплуатация фактически даёт полный контроль над хостом.

Отдельно неприятно то, что Telnet хоть и считается почти вымершим в обычной ИТ-инфраструктуре, до сих пор живёт в промышленных системах, OT-сетях, SCADA, PLC и старом сетевом оборудовании. Именно там такие уязвимости обычно особенно болезненны: обновляться сложно, замена железа дорогая, а сервисы продолжают висеть в работе годами.

На момент публикации подтверждённой активной эксплуатации этой конкретной дыры не выявлено. Однако подробности уже в Сети, поэтому исследователи рекомендуют как можно быстрее оценить, где в инфраструктуре вообще ещё остался telnetd, и по возможности полностью отключить сервис.

Если это невозможно, то минимум — закрыть порт 23 снаружи, оставить доступ только с доверенных адресов и не держать daemon с лишними привилегиями.

Здесь важно не перепутать эту уязвимость с другой недавней проблемой в GNU InetUtils telnetd. Ранее мы писали про CVE-1999-0073 — уязвимость из конца 90-х, которая неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации.

RSS: Новости на портале Anti-Malware.ru