Новые уязвимости BGP затрагивают популярный софт для маршрутизации

Новые уязвимости BGP затрагивают популярный софт для маршрутизации

Новые уязвимости BGP затрагивают популярный софт для маршрутизации

Исследователи в области кибербезопасности выявили уязвимости в софтовой имплементации протокола динамической маршрутизации BGP (Border Gateway Protocol). Эти бреши можно использовать в DoS-атаках.

В общей сложности эксперты насчитали три проблемы в версии FRRouting под номером 8.4. Это довольно популярный протокол с открытым исходным кодом для Linux- и Unix-платформ, его используют крупные вендоры: NVIDIA Cumulus, DENT и SONiC.

В ходе анализа исследователи из Forescout Vedere Labs изучили семь различных имплементаций BGP: FRRouting, BIRD, OpenBGPd, Mikrotik RouterOS, Juniper JunOS, Cisco IOS и Arista EOS. Список обнаруженных брешей выглядит так:

  • CVE-2022-40302 (6,5 балла по CVSS) — возможность чтения за пределами границ при обработке специально сформированного сообщения BGP OPEN с опцией Extended Optional Parameters Length.
  • CVE-2022-40318 (6,5 балла по CVSS) — аналогичная CVE-2022-40302 уязвимость.
  • CVE-2022-43681 (6,5 балла по CVSS) — чтение за пределами границ при обработке специально сформированного сообщения BGP OPEN, которое резко обрывается октетом длины опции.

«Выявленные бреши можно использовать для вызова сбоя в работе (DoS) BGP-пиров и сброса всех сессий», — пишут специалисты в отчёте.

 

Условный злоумышленник может провести спуфинг IP-адрес BGP-пира или задействовать эксплойт для других дыр и ошибок конфигурации софта, после чего отправить специально сформированное сообщение BGP OPEN.

Эксперты Forescout также выложили написанный на Python инструмент BGP Fuzzer, позволяющий организациям проверить, защищённость своих установок.

Windows 11 получит разрешения для приложений как в Android

Microsoft планирует серьёзно пересмотреть модель безопасности в Windows 11. Компания хочет сделать систему «безопасной по умолчанию», для чего готовит два больших изменения: режим Baseline Security Mode и новую модель разрешений для приложений, напоминающую Android и iOS.

Если коротко, Windows станет строже к тому, что именно может запускаться на компьютере и к каким данным получают доступ программы.

Но при этом полностью закрывать платформу Microsoft не собирается, возможность установить «что угодно» останется, просто теперь это будет более осознанный выбор.

Самое заметное изменение — Baseline Security Mode. В этом режиме Windows 11 будет по умолчанию запускать только корректно подписанные приложения, сервисы и драйверы. Система станет проверять цифровую подпись и целостность ПО во время выполнения. Если программа не соответствует требованиям, она просто не запустится, если только пользователь явно не разрешит это.

Новый режим объединяет в себе идеи Smart App Control, WDAC, HVCI и других механизмов, которые раньше либо были отключены по умолчанию, либо работали только на отдельных устройствах. Теперь это хотят сделать частью базового поведения системы.

При этом Microsoft подчёркивает: исключения будут возможны. Если вы используете старые программы, собственные утилиты или неподписанные драйверы, их можно будет разрешить вручную. Для ИТ-администраторов предусмотрены механизмы настройки исключений.

Второе важное изменение — новая система прозрачности и согласия (User Transparency and Consent). Windows постепенно переходит к модели, где приложения будут запрашивать доступ к конфиденциальным компонентам — файлам, камере, микрофону, установке компонентов — через понятные системные запросы. Почти как на Android или iOS.

Сейчас система разрешений в Windows разбросана между настройками, старой Панелью управления, реестром и внутренними опциями самих программ. Большинство пользователей толком не понимают, к чему именно дали доступ. В новой модели все разрешения можно будет централизованно просматривать, менять и отзывать.

Microsoft отдельно отмечает, что такие запросы будут обратимыми — если вы передумали, доступ можно будет отключить позже.

RSS: Новости на портале Anti-Malware.ru