INVDoS-уязвимость в Bitcoin Core оставалась в секрете в течение двух лет

INVDoS-уязвимость в Bitcoin Core оставалась в секрете в течение двух лет

INVDoS-уязвимость в Bitcoin Core оставалась в секрете в течение двух лет

Около двух лет назад Брайдон Фуллер, разработчик протокола Bitcoin, обнаружил опасную INVDoS-уязвимость, затрагивающую сразу три имплементации Bitcoin: Litecoin, Namecoin и Decred. Фуллер долго скрывал информацию о проблеме, чтобы не спровоцировать попытки эксплуатации, однако теперь подробности стали доступны общественности.

INVDoS-брешь отслеживается под идентификатором CVE-2018-17145, она угрожает тем цифровым валютам, которые задействуют старые версии Bitcoin Core.

Как выяснил Фуллер, атакующий мог использовать вредоносную Bitcoin-транзакцию, которая бы при обработке нодами блокчейна привела к неконтролируемому расходу памяти — другими словами, вызвала бы DoS.

«С помощью уязвимости атакующий мог вызвать состояние отказа в обслуживании. Эта атака сработала бы против большинства нод Bitcoin, Litecoin, Namecoin и Decred», — пишет специалист в отчёте (PDF).

Проблема безопасности затрагивает Bitcoin Core версии 0.16.0, Bitcoin Core версии 0.16.1, Bitcoin Knots версии 0.16.0, а также все бета-версии Bcoin. А патчи вышли с релизом Bitcoin Core v0.16.2+, Bitcoin Knots v0.16.2+, Bcoin v1.0.2+, Btcd v0.21.0-beta+, Litecoin Core v0.16.2+, Namecoin v0.16.2+ и Dcrd v1.5.2+.

К счастью, Фуллер и другие специалисты не встречали подобные сценарии эксплуатации в реальных атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Из-за ИИ доля разведывательных атак на российские сайты выросла на 220%

Специалисты зафиксировали более чем трёхкратный рост разведывательных атак на российские веб-ресурсы в 2024 году. Их доля выросла на целых 220%, что связано с распространением ИИ-инструментов, снижающих порог входа для киберпреступников.

Чаще всего, по данным BI.ZONE WAF, такие атаки затрагивали медиа (54%), промышленность (47%) и финансы (31%).

Наиболее распространенной угрозой остается удаленное исполнение кода (RCE), на которое пришлось 36% атак. В случае успеха злоумышленники получают полный контроль над сервером, что особенно критично для медицины (53%) и строительства (47%). Основные векторы RCE — инъекции команд ОС (46%) и включение файлов (40%).

Попытки обхода защиты сайтов (path traversal) чаще всего фиксировались в транспорте и логистике (73%), энергетике (42%) и профессиональных услугах (38%).

Доля атак, направленных на кражу данных пользователей (XSS, расщепление HTTP‑запроса и др.), составила 14%, затронув госструктуры (66%), телеком (37%) и образование (30%). Злоумышленники активно используют превью-ботов в мессенджерах для выявления XSS-уязвимостей.

Атаки на базы данных (SQL-инъекции) составили 10%, наиболее затронутыми оказались ретейл (26%) и финансы (11%). Всего атаки на российские веб-приложения шли из 99 стран, но 96% проводились с IP-адресов пяти государств, включая Россию (84%) — результат использования VPN и аренды серверов внутри страны.

Ключевые проблемы веб-безопасности — устаревшие технологии и неисправленные уязвимости. Для защиты рекомендуется регулярное обновление ПО, аудит безопасности и использование WAF.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru