Microsoft отразила рекордно мощную DDoS-атаку ботнета — 2,4 Tbps

Microsoft отразила рекордно мощную DDoS-атаку ботнета — 2,4 Tbps

Microsoft отразила рекордно мощную DDoS-атаку ботнета — 2,4 Tbps

Microsoft утверждает, что облачный сервис Azure в конце августа 2021 года отразил DDoS-атаку мощностью 2,4 терабит в секунду. Таким образом, на сегодняшний день этот показатель является самым крупным из зарегистрированных DDoS.

Амир Дэйхан, один из старших сотрудников Azure Networking, заявил, что кибератаку запустил ботнет, насчитывающий в своём составе приблизительно 70 тыс. взломанных устройств. Эти девайсы, по данным Microsoft, располагались в Малайзии, Вьетнаме, Тайване, Японии, Китае и США.

Главными целями киберпреступников стали пользователи Azure из Европы. Интересно, что сама DDoS-атака проходила короткими волнами (длительностью около десяти минут). Первая такая волна установила рекорд — 2,4 терабит в секунду, вторая была ощутимо слабее — 0,55 Tbps, а мощность третьей оказалась где-то посередине — 1,7 Tbps.

Как отметил Дэйхан, системам удалось успешно отразить нападение злоумышленников, а работа сервиса Azure никак не пострадала.

Напомним, что прошлый рекорд мощности DDoS-атаки ощутил на себе один из клиентов компании Amazon. Тогда AWS Shield зафиксировал 2,3 терабит в секунду, а команда Amazon была вынуждена три дня бороться с действиями киберпреступников.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru