МВБ США выпустило срочную директиву для защиты правительственных сайтов

МВБ США выпустило срочную директиву для защиты правительственных сайтов

МВБ США выпустило срочную директиву для защиты правительственных сайтов

Министерство внутренней безопасности (МВБ) США решило бороться с атаками вида «перехват DNS». Для этого МВБ выпустило специальную директиву об усилении безопасности доменов .gov, которые используются для правительственных организаций США.

С экстренной директивой под названием «Mitigate DNS Infrastructure Tampering» можно ознакомиться на официальном правительственном сайте Министерства внутренней безопасности.

Помимо всего прочего, в ней говорится:

«Совместно с правительственными и отраслевыми партнерами МВБ и Cybersecurity and Infrastructure Security Agency (CISA) отслеживали серию инцидентов, в ходе которых злоумышленники перехватывали DNS. CISA уведомила владельцев некоторых правительственных доменов, которые были затронуты данными инцидентами».

«Чтобы справиться со вполне реальными рисками раскрытия правительственной информации, была выпущена специальная директива, которая поможет правительственным учреждениям предотвратить подобные атаки на свои домены».

В МВБ отметили, что киберпреступники, используя атаки «перехват DNS», перенаправляли и перехватывали веб- и mail-трафик. В опубликованной директиве МВБ призывает федеральные агентства проверять публичные записи DNS для всех доменов .gov, чтобы убедиться, что они не были изменены.

В течение десяти рабочих дней учреждения также должны будут менять пароли от своих DNS-аккаунтов. Также настоятельно рекомендуется задействовать двухфакторную аутентификацию.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru