В BIND обнаружили критическую уязвимость

В BIND обнаружили критическую уязвимость

Некоммерческая организация Internet Systems Consortium (ISC) сообщила, что практически все актуальные версии Bind содержат критическую уязвимость, при помощи которой даже хакер-одиночка способен выполнить мощнейшие DoS-атаки и причинить много вреда.

Уязвимость затрагивает Bind версий 9.1.0 до 9.8.x, 9.9.0 до 9.9.7-P1 и 9.10.0 до 9.10.2-P2. Баг CVE-2015-5477 связан с некорректной обработкой записей TKEY. Атакующий может отправить на уязвимый сервер сконфигурированные определенным образом пакеты, вызвав ошибку утверждения REQUIRE, что приведет к «падению» сервера, пишет xakep.ru.

Уязвимость были признана критической, так как затрагивает все Bind серверы, а не только сконфигурированные определенным образом.
Информации о том, что уязвимость уже эксплуатируется, пока нет, но данные о баге не раскрывались до тех пор, пока не появился патч.

Специалисты ISC сообщают, что обходных путей защиты от бага нет, единственный способ – пропатчить серверы. Фильтрация вредоносных пакетов файрволом, по словам экспертов: «скорее всего, будет очень сложна или даже невозможна», так как девайс может вообще не понимать DNS на уровне протокола, и «все равно будет крайне проблематична», даже если такое понимание есть.

Ранее на этой неделе эксперт Роб Грэм (Rob Graham) из пентестинговой компании Errata Security, произвел небольшой аудио кода Bind и пришел к не слишком обнадеживающим выводам:

«BIND9 — старейший и наиболее популярный DNS-сервер. На днях анонсировали DoS-уязвимость, которая может «ронять» сервера, благодаря отправке простейших запросов. Я могу использовать «masscan», чтобы засыпать такими пакетами весь интернет, и «положу» все публичные сервера, использующие BIND9, за час. Одна уязвимость, конечно, ничего не значит, но если посмотреть на другие уязвимости BIND9, вы увидите паттерн.
У BIND9 множество проблем, которых софт, отвечающий за важнейшую инфраструктуру, просто не может себе позволить. Я считаю, что код BIND9 вообще не стоит показывать публике. В коде есть проблемы, которые просто неприемлемы в наши дни, в эпоху кибербезопасности. Даже будь код написан идеально, в нем слишком много компонентов, чтобы он вызывал доверие».
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес недооценивает угрозы от уязвимостей 0-day

Согласно исследованию ГК «Гарда», почти две трети российских компаний заявляют, что не сталкивались с атаками, использующими уязвимости нулевого дня. Однако 29% организаций фиксируют такие угрозы не реже раза в месяц, а 10% — несколько раз в неделю или чаще.

Для защиты от атак 0-day компании чаще всего полагаются на антивирусные решения (16%) и песочницы (15%).

Использование систем обнаружения и предотвращения вторжений (IDS/IPS) отмечено у 11% опрошенных, а решения класса EDR/XDR применяют 13% организаций.

При этом технологии глубокой сетевой аналитики (NTA/NDR) и межсетевые экраны нового поколения (NGFW) внедрены лишь в 6% компаний, а ложная инфраструктура (Deception) — в 9%. Источники внешних данных о киберугрозах (Threat Intelligence) задействованы только 4% респондентов.

Несмотря на использование различных средств защиты, российские компании не покрывают весь спектр угроз. Эксперты ГК «Гарда» отмечают, что низкий уровень внедрения передовых технологий (NTA/NDR, Threat Intelligence) может означать, что многие компании попросту не осознают факт атаки.

«Даже при регулярных обновлениях ПО атаки с использованием 0-day уязвимостей продолжают наносить серьёзный ущерб бизнесу», — комментирует Денис Батранков, директор по развитию продуктов ГК «Гарда».

«Чтобы противостоять таким угрозам, компаниям необходимо развивать проактивную защиту, снижая вероятность успешных атак и минимизируя возможные последствия».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru