В BIND 9 устранили опасные, удаленно эксплуатируемые DoS-уявимости

В BIND 9 устранили опасные, удаленно эксплуатируемые DoS-уявимости

В BIND 9 устранили опасные, удаленно эксплуатируемые DoS-уявимости

Консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) выпустил обновления с патчами для DNS-серверов BIND 9. Совокупно закрыто четыре уязвимости, позволяющие удаленно вызвать состояние отказа в обслуживании (DoS).

Новые проблемы, выявленные в софте с открытым исходным кодом, привязаны к сервису named, который может работать как авторитетный (первичный) сервер имен для группы зон или как рекурсивный резолвер для клиентов в локальной сети. Во всех случаях степень опасности угрозы оценена в 7,5 балла по шкале CVSS.

Список устраненных уязвимостей:

  • CVE-2022-3094 — солидный поток сообщений UPDATE способен истощить память на сервере и вызвать крах демона;
  • CVE-2022-3736 — аварийное завершение процесса named при обработке запросов RRSIG, если включена опция stale-answer-client-timeout;
  • CVE-2022-3924 — крах демона при превышении лимита на число клиентов в очереди, если используются опции stale-answer-enable yes и stale-answer-client-timeout;
  • CVE-2022-3488 — аварийное завершение named при обработке двойных ответов DNS-сервера, если оба отосланы с использованием опции CLIENT-SUBNET и первый ответ некорректен (актуальна только для BIND Supported Preview Edition).

Первые три уязвимости содержатся в BIND сборок с 9.16.0 по 9.16.36, с 9.18.0 по 9.18.10, с 9.19.0 по 9.19.8 и с 9.16.8-S1 по 9.16.36-S1. Патчи включены в состав обновлений 9.16.37, 9.18.11, 9.19.9 и 9.16.37-S1.

Данных об использовании какой-либо новой дыры в реальных атаках пока нет, но обновления рекомендуется установить в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар запустила Solar DNS Radar для защиты от атак через DNS

Группа компаний «Солар» объявила о запуске сервиса Solar DNS Radar, который анализирует исходящий трафик и блокирует подключения к фишинговым доменам и серверам управления хакеров. По сути, это позволяет останавливать кибератаки ещё на раннем этапе — до того, как они успеют нанести ущерб.

По данным центра Solar 4RAYS, около 89% атак проходит именно через DNS-протокол — ту самую систему, которая сопоставляет адрес сайта с IP-адресом сервера.

Злоумышленники используют эту особенность, чтобы перенаправлять пользователей на поддельные сайты или поддерживать связь с вредоносами внутри инфраструктуры.

Solar DNS Radar в реальном времени фильтрует DNS-запросы, выявляет подозрительную активность и блокирует соединения с фишинговыми ресурсами, серверами управления (C2), доменами сгенерированными алгоритмами (DGA) и другими источниками, связанными с APT-группами. Кроме того, сервис можно использовать для ограничения доступа сотрудников к нежелательным сайтам.

В работе решения используются несколько подходов:

  • блокировка доступа к недавно зарегистрированным доменам (Zero Trust),
  • данные о киберугрозах из сервиса Solar TI Feeds,
  • аналитика сенсоров «Ростелекома» и телеметрия сервисов Solar JSOC,
  • результаты расследований Solar 4RAYS,
  • алгоритмы ИИ для точного распознавания атак и снижения ложных срабатываний.

Сервис доступен в трёх вариантах: как облачное решение (SaaS), как управляемый сервис с настройкой от специалистов «Солара» (MSS) или как локальная установка (on-prem) на стороне заказчика.

По словам разработчиков, Solar DNS Radar может быть полезен и небольшим компаниям, которые только начинают выстраивать процессы безопасности, и крупным организациям, которым важно разгрузить SOC и быстро закрыть «серые зоны» в инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru