В Systemd для Linux обнаружена критическая уязвимость

В Systemd для Linux обнаружена критическая уязвимость

В Systemd для Linux обнаружена критическая уязвимость

В популярном системном менеджере для Linux Systemd обнаружена критическая уязвимость, которая может позволить злоумышленникам с помощью ответа DNS удалено инициировать переполнение буфера и выполнить вредоносный код на целевых компьютерах.

Уязвимость, получившая идентификатор CVE-2017-9445, находится в функции dns_packet_new, она принадлежит компоненту обработчика DNS-ответа (systemd-resolved), который обеспечивает локальные приложения сетевыми именами.

Согласно сообщению, опубликованному во вторник, специально обработанный вредоносный ответ DNS может удаленно удалить «systemd-resolved», когда система пытается найти имя хоста в DNS-службе, контролируемой злоумышленником.

Итогом этого станет то, что слишком большой DNS-ответ переполнит буфер, позволяя злоумышленнику перезаписать память, что приведет к удаленному выполнению кода.

Следовательно, это значит, что злоумышленник сможет удаленно запускать любую вредоносную программу на целевой системе.

«В systemd некоторые размеры, переданные dns_packet_new, могут привести к тому, что выделится слишком маленький буфер. Злонамеренный DNS-сервер может использовать это, отправив специально созданный ответ и впоследствии записать произвольные данные за пределами буфера» - объясняет Крис Колсон, разработчик Ubuntu.

Ошибка присутствует в версиях Ubuntu 17.04 и 16.10; и в Debian Stretch (или Debian 9), Buster (или 10) и Sid (или Unstable).

Пользователям и системным администраторам настоятельно рекомендуется установить выпущенные патчи и как можно скорее обновить свои дистрибутивы Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Розницу атаковали боты и DDoS

В новогодние праздники российская розница и электронная коммерция столкнулись с волной мощных кибератак. Основная угроза исходила от ботов-парсеров, которые конкуренты использовали для сбора данных о товарных предложениях на аналогичных площадках.

Однако фиксировались и атаки, вызванные политическими мотивами.

Особый интерес для хактивистов представляли онлайн-кассы. По словам эксперта Kaspersky DDoS Protection Вячеслава Кириллова, пиковая активность злоумышленников наблюдалась 1 и 3 января — дни, когда нагрузка на онлайн-кассы традиционно достигает максимума. Схожую картину зафиксировали аналитики Servicepipe.

В то же время главную угрозу представляли боты, используемые конкурентами, которые с их помощью автоматически собирали данные о товарах, ценах, скидках и других характеристиках, чтобы корректировать собственную ценовую политику.

Такая активность создавала значительную нагрузку на инфраструктуру электронной коммерции.

Руководитель аналитического отдела Servicepipe Антон Чемякин сообщил, что частота бот-запросов достигала 750 тысяч в минуту. Злоумышленники рассчитывали на снижение бдительности компаний в праздничные дни, когда многие службы защиты работают в сокращенном режиме.

По данным компании Curator, самая масштабная атака произошла 31 декабря, когда было заблокировано 12,5 миллиона бот-запросов. Наибольший интерес злоумышленников вызвали онлайн-магазины алкогольной продукции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru