Библиотека GnuTLS уязвима перед опасной атакой

Библиотека GnuTLS уязвима перед опасной атакой

Пользователи Linux, только недавно столкнувшиеся с нашумевшим багом Heatrbleed, вновь получили проблемы с серьезными уязвимостями в программном обеспечении. На сей раз проблемы коснулись GnuTLS: баг здесь позволяет атаковать целевые серверы через уязвимую криптографическую библиотеку. На данный момент сами разработчики указанной библиотеки уже устранили уязвимость, однако не все поставщики фирменных Linux-дистрибутивов сделали тоже самое.

Впервые о баге в GNUtls стало известно 28 мая, вскоре после этого инженер Red Hat Никос Маврогианнопулос выпустил исправление CVE-2014-366 для бага. Как говорят специалисты, сейчас пользователи большинства Linux-дистрибутивов все еще под ударом. Ситуация усугубляется тем, что как-то заблокировать исполнение бага или отключить уязвимую библиотеку нельзя, пишет cybersecurity.ru.

В Red Hat говорят, что новый баг напоминает баг, который был обнаружен в GNUtls три месяца назад. Тогда в системе были найдены опасные операций зачистки операторов Goto, которые позволяли хакерам внедрять самостоятельно подписанные сертификаты и атаковать целевые серверы.

Согласно описанию в баг-трекере Red Hat, новый баг проявляется, когда GnuTLS начинает обрабатывать пакеты с ID на установку соединения от удаленной машины. Если сервер был скомпрометирован хакерами, то он может получить переполнение буфера обмена или же если клиент подделывает пакеты, устанавливающие соединение, то последний может передать сверхдлинные пакеты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

США обвиняют 22-летнего математика в краже криптовалюты на $65 млрд

Федеральная прокуратура Бруклина предъявила обвинение канадскому аспиранту Андеану Медьедовичу в краже криптовалюты на общую сумму 65 миллиардов долларов с платформ KyberSwap и Indexed Finance.

Обвинение утверждает, что Медьедович воспользовался своими математическими способностями для вызова сбоев в работе платформ, что позволило ему вывести средства.

Как сообщает The New York Times, он также занимался манипулированием курсом криптовалют, используя уязвимости в коде, который определяет их стоимость. По данным издания, его мошенническая деятельность началась в 2021 году, когда он еще был аспирантом Университета Ватерлоо. Однако вскоре его действия привлекли внимание правоохранительных органов, и он скрылся.

Сам Медьедович отрицает причастность к преступлениям, однако в интервью Bloomberg признал, что использовал уязвимости смарт-контрактов для влияния на курсы криптовалют.

Исполняющий обязанности федерального прокурора Бруклина Джон Дарем заявил, что преступники, злоупотребляющие новыми технологиями, понесут ответственность, независимо от их местонахождения. В настоящий момент Медьедович остается на свободе, несмотря на отсутствие адвоката.

По версии следствия, его атаки на KyberSwap начались еще в ноябре 2023 года. Более того, он якобы предлагал вернуть половину украденных средств в обмен на определенные рычаги влияния на платформу.

«Хакеры могут казаться привлекательными фигурами в поп-культуре. Некоторые восхищаются их навыками. Но в конечном счете они крадут чужие деньги, а значит, нарушают закон», — прокомментировал ситуацию помощник директора нью-йоркского отделения ФБР Джеймс Деннехи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru