В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

На прошлой неделе Консорциум разработчиков эталонного софта для интернет-систем (ISC) выпустил патчи для DNS-сервера BIND. Соответствующие уязвимости позволяют вызвать крах демона named (DoS) и оценены как высокой степени опасности (в 7,5 балла CVSS).

Согласно бюллетеню, проблема CVE-2023-2828 вызвана некорректной реализацией функции, отвечающей за очистку кеша, когда named работает как рекурсивный резолвер. По умолчанию под такие записи ресурсов выделяется до 90% объема памяти на хосте; когда лимит исчерпан на ⅞, алгоритм начинает удалять устаревшие или наименее используемые наборы записей (RRset) из кеша.

Как оказалось, эффективность этого алгоритма можно снизить, запросив специфические RRset в определенном порядке. В итоге лимит будет превышен, что приведет к исчерпанию памяти на хосте с экземпляром named.

Уязвимость CVE-2023-2829 проявляется лишь в том случае, когда демон работает как рекурсивный резолвер, проверяющий подлинность данных по подписи DNSSEC. Злоумышленник может с помощью запроса вызвать отказ named, используя зону с искаженной NSEC-записью.

В BIND 9.18, 9.18-S и новее опция валидации по DNSSEC по умолчанию активна. Если ее отключить, эксплойта не произойдет.

Уязвимость CVE-2023-2911 тоже проявляется в режиме резолвера, притом тогда, когда число рекурсивных запросов достигло допустимого максимума и настройки сервера позволяют возвращать ранее кешированные ответы. Последовательность запросов, заставляющих named отдавать одни и те же данные, может привести к зацикливанию и краху из-за переполнения буфера в стеке.

Патчи включены в состав обновлений BIND 9.16.42, 9.18.16 и 9.19.14, а также BIND Supported Preview Edition 9.16.42-S1 и 9.18.16-S1. Данных об использовании какой-либо из перечисленных уязвимостей в атаках на настоящий момент нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky добавила в Threat Intelligence Portal карту покрытия MITRE ATTCK

«Лаборатория Касперского» обновила бесплатную версию портала Kaspersky Threat Intelligence Portal (OpenTIP), добавив в него новый инструмент — карту покрытия MITRE ATT&CK. Она показывает, как продукты компании защищают организации от реальных киберугроз и какие техники атак они способны обнаруживать.

Карта построена по собственной методологии «Лаборатории Касперского» и учитывает не только количество техник, которые детектирует продукт (ширину покрытия), но и качество обнаружения (глубину).

Оценка ведётся по 8-ступенчатой шкале, что позволяет наглядно понять, насколько эффективно решения компании работают на разных этапах атаки.

В методологию включены такие продукты, как Kaspersky Endpoint Detection and Response, Kaspersky Anti Targeted Attack с модулем NDR, Sandbox и Kaspersky Unified Monitoring and Analysis Platform (UMAP).

По словам компании, новая визуализация поможет специалистам по кибербезопасности лучше понять, как разные решения дополняют друг друга и где могут быть «дыры» в защите. Это позволит заранее определить, какие продукты нужны для комплексного закрытия конкретных сценариев атак.

В сочетании с инструментом Threat Landscape, который уже доступен в Kaspersky TIP, карта покрытия поможет организациям анализировать, какие техники атак наиболее актуальны для их отрасли и региона, и какие продукты помогут от них защититься.

«Мы хотим, чтобы ИБ-специалисты могли принимать решения на основе точных данных, — объяснил Никита Назаров, руководитель отдела расширенного исследования угроз в „Лаборатории Касперского“. — Карта покрытия MITRE ATT&CK делает процесс оценки прозрачным и показывает, где система защиты действительно сильна, а где стоит усилить меры до того, как этим воспользуются злоумышленники».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru