Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Обнародованы детали уязвимости в ядре Linux, позволяющей вызвать отказ системы (DoS) через отправку специально созданных пакетов IPv6. Попытки разработчиков создать полноценный патч пока не увенчались успехом.

Проблема, выявленная в реализации RPL и зарегистрированная как CVE-2023-2156, проявляется при включении этой опции (в дистрибутивах по умолчанию неактивна). Данный протокол маршрутизации используется в основном на встраиваемых устройствах, работающих в беспроводных сетях с большой потерей пакетов.

Причиной появления уязвимости является некорректная обработка пользовательского ввода. Ошибка в коде открыла возможность спровоцировать сбой проверочного утверждения и как результат панику ядра; степень опасности угрозы оценена в 7,5 балла по шкале CVSS.

Уязвимости подвержены версии Linux 5.10 и выше. Согласно статистике ФСТЭК России по переходу отечественного Linux-софта на ядро 5.10, выявленная проблема затрагивает «Альт 8 СП», «Ред ОС», «ОСнова» и, возможно, Astra Linux.

Эксперт Макс Ван Амеронген (Max Van Amerongen) отправил разработчикам отчет о своей находке (через Zero Day Initiative компании Trend Micro) ещё в январе 2022 года. За истекший срок проблему трижды пытались устранить, однако патч каждый раз оказывался неполным.

В качестве временной меры защиты от эксплойта ZDI советует ограничить взаимодействие с соответствующим приложением. Проверить активность RPL можно с помощью следующей команды:

sysctl -a | grep -i rpl_seg_enabled
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар запустила Solar DNS Radar для защиты от атак через DNS

Группа компаний «Солар» объявила о запуске сервиса Solar DNS Radar, который анализирует исходящий трафик и блокирует подключения к фишинговым доменам и серверам управления хакеров. По сути, это позволяет останавливать кибератаки ещё на раннем этапе — до того, как они успеют нанести ущерб.

По данным центра Solar 4RAYS, около 89% атак проходит именно через DNS-протокол — ту самую систему, которая сопоставляет адрес сайта с IP-адресом сервера.

Злоумышленники используют эту особенность, чтобы перенаправлять пользователей на поддельные сайты или поддерживать связь с вредоносами внутри инфраструктуры.

Solar DNS Radar в реальном времени фильтрует DNS-запросы, выявляет подозрительную активность и блокирует соединения с фишинговыми ресурсами, серверами управления (C2), доменами сгенерированными алгоритмами (DGA) и другими источниками, связанными с APT-группами. Кроме того, сервис можно использовать для ограничения доступа сотрудников к нежелательным сайтам.

В работе решения используются несколько подходов:

  • блокировка доступа к недавно зарегистрированным доменам (Zero Trust),
  • данные о киберугрозах из сервиса Solar TI Feeds,
  • аналитика сенсоров «Ростелекома» и телеметрия сервисов Solar JSOC,
  • результаты расследований Solar 4RAYS,
  • алгоритмы ИИ для точного распознавания атак и снижения ложных срабатываний.

Сервис доступен в трёх вариантах: как облачное решение (SaaS), как управляемый сервис с настройкой от специалистов «Солара» (MSS) или как локальная установка (on-prem) на стороне заказчика.

По словам разработчиков, Solar DNS Radar может быть полезен и небольшим компаниям, которые только начинают выстраивать процессы безопасности, и крупным организациям, которым важно разгрузить SOC и быстро закрыть «серые зоны» в инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru