Уязвимость в GNOME RDP: стойкий DoS даже после перезапуска через systemd

Уязвимость в GNOME RDP: стойкий DoS даже после перезапуска через systemd

Уязвимость в GNOME RDP: стойкий DoS даже после перезапуска через systemd

В модуле удаленного доступа GNOME для Linux выявлена уязвимость отказа в обслуживании (DoS). Когда сервис активен, злоумышленник сможет истощить системные ресурсы и многократно вызвать крах процесса.

Проблема зарегистрирована под идентификатором CVE-2025-5024. Уровень угрозы в Red Hat оценили в 7,4 балла по шкале CVSS (как умеренный).

В баг-трекере Red Hat данная уязвимость пока числится как «неконтролируемый расход ресурсов из-за неправильных настроек протокольных блоков данных RDP».

По сути, это некая утечка ресурсов, которая в результате настойчивых атак приводит к ситуации, когда GNOME Remote Desktop больше не в состоянии открывать файлы — даже после перезапуска с помощью systemd.

Эксплойт проводится по сети, аутентификация при этом не нужна. Согласно описанию, атака тривиальна, но требует взаимодействия с пользователем.

Уже известно, что угроза актуальна для RHEL версий 8, 9 и 10, а также для Debian. Сроки выпуска патчей пока не определены. На проекте Ubuntu результаты проверки пакетов gnome-remote-desktop будут опубликованы позднее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

39% вредоносного бот-трафика в России исходит с ее же IP-адресов

В России растет число автоматизированных атак с использованием ботнетов, расположенных на территории страны. За год их вклад в общий объем вредоносного бот-трафика, по оценке Servicepipe, увеличился с 5 до 39%.

Суммарно за девять месяцев 2025 года эксперты зафиксировали около 410 тыс. атак с ботнетов — против 305 тыс. за такой же период в прошлом году.

Российские боты, используемые для проведения DDoS-атак, взлома аккаунтов брутфорсом, рассылки спама, зачастую имеют московскую или питерскую прописку, однако в этом году их доля снизилась на 15 п. п., до 50%. Остальные генераторы вредоносного трафика располагались в Подмосковье, Новосибирске, Казани и Екатеринбурге.

«Самые большие по количеству IP ботнеты атаковали из Новосибирской области, — рассказывает директор по продуктам Servicepipe Михаил Хлебунов. — У одного сразу 40% зараженных устройств были зафиксированы в этом регионе. Ботнет использовал комбинацию IoT и маршрутизаторов, количество зараженных устройств оценивалось в несколько тысяч. Атаки были направлены в основном на телеком-компании; на пике вредоносный трафик превысил 100 Гбит/с».

Эксперт полагает, что выбор Новосибирска в данном случае связан с открытием нескольких крупных ЦОД в регионе. К тому же аренда мощностей здесь дешевле в сравнении ЦФО, а дальность позволяет оставаться в тени до момента атаки.

Комментируя новую статистику, Хлебунов подчеркнул: чтобы управлять зараженными устройствами на территории России, злоумышленникам необязательно тоже находиться в ее пределах. Ботоводы могут действовать из-за рубежа, а для обхода блокировок по географическому признаку использовать подмену адресов, прокси и виртуальные машины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru