Усилия ФБР привели к снижению мощности средней DDoS-атаки на 85%

Усилия ФБР привели к снижению мощности средней DDoS-атаки на 85%

Усилия ФБР привели к снижению мощности средней DDoS-атаки на 85%

В декабре ФБР пресекло деятельность 15 сайтов, на которых предлагались услуги по организации DDoS-атак. По словам исследователей в области кибербезопасности, именно операция спецслужбы стала причиной резкого падения мощности DDoS-атак в 2018 году.

Таким образом, благодаря ФБР средняя мощность атак такого вида уменьшилась на 85% в сравнении с 2017 годом. Также количество атак DDoS снизилось на 10,99%.

По оценкам экспертов, ликвидированные ФБР сайты были ответственны более чем за 200 000 DDoS-атак с 2014 года. Помимо этого, также было отмечено снижение активности средних и крупных атак — на 85,36% и 23,91% соответственно.

Все эти данные приводятся в отчете «DDoS Threat Report 2018 Q4», который опубликовала компания NexusGuard.

«Ликвидация серверов C&C, бутеров (сайтов для организации DDoS-атак — прим. ред.) и других ресурсов стало важнейшим шагом в борьбе ФБР с киберпреступностью», — прокомментировал результаты исследования технический директор NexusGuard Джуниман Касман.

«Однако есть основания полагать, что эта операция затрагивает лишь верхушку айсберга».

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru