Уязвимость ботнета Mirai позволяет обрушить командные серверы

Уязвимость ботнета Mirai позволяет обрушить командные серверы

Уязвимость ботнета Mirai позволяет обрушить командные серверы

Анкит Анубхав, ведущий исследователь компании NewSky Security, рассказал о методах эксплуатации уязвимости в знаменитом ботнете Mirai. Эта дыра позволяет обрушить C2-серверы.

По словам Анубхава, брешь актуальна для большинства вариантов Mirai. Заключается она в том, что командные серверы выходят из строя в случае, если к ним подключаются с именем пользователя, содержащим более 1025 букв «a».

В результате утилита PuTTY выдаст следующую ошибку:

Уязвимость удалось обнаружить благодаря наличию на Github исходного кода Mirai. Эксперты обратили внимание на тот факт, что имя пользователя передается кастомной функции Readline.

Эта функция фиксирует размер буфера на длине в 1024 символов. То есть все, что будет больше 1024, выведет из строя соответствующие модули.

«Поскольку большинство IoT-ботнетов в 2019 году основаны именно на Mirai, эта уязвимость актуальна для многих вариантов бот-сетей. Более того, она уже в полной мере используется сведущими специалистами», — объясняет Анубхав.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Arenadata Catalog прошёл сертификацию ФСТЭК России по 4 уровню доверия

28 мая 2025 года система управления корпоративными данными Arenadata Catalog была включена в Государственный реестр сертифицированных средств защиты информации. Продукт получил сертификат соответствия ФСТЭК России по 4 уровню доверия (№ 4939).

Arenadata Catalog (ADC) — это отечественная система, которая относится к категории каталогов данных, решений для управления качеством данных и корпоративных глоссариев.

Согласно информации от разработчика, сертификация означает, что продукт можно использовать в системах с повышенными требованиями к безопасности — например, в госсекторе, критической информационной инфраструктуре, банковской и промышленной сферах.

Процедура сертификации включала анализ исходного кода, архитектуры и процессов разработки. 4 уровень доверия ФСТЭК предполагает наличие встроенных механизмов защиты: идентификацию и аутентификацию пользователей, контроль доступа, а также фиксацию событий, связанных с безопасностью.

При этом продукт не предназначен для работы с информацией, содержащей государственную тайну.

Сертификат выдан сроком на 5 лет — до 28 мая 2030 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru