В Linux нашли проблему, допускающую атаки вида DNS cache poisoning

В Linux нашли проблему, допускающую атаки вида DNS cache poisoning

В Linux нашли проблему, допускающую атаки вида DNS cache poisoning

Около 38% DNS-серверов уязвимы к новой форме атаки, которая позволяет киберпреступникам перенаправлять жертв на вредоносные сайты, замаскированные под популярные легитимные ресурсы (например, bankofamerica.com или gmail.com).

Речь идёт о старой доброй атаке класса «DNS cache poisoning», которую исследователь Дэн Камински представил ещё в 2008 году на Black Hat. Смысл в том, что атакующий может подменить IP-адрес за счёт маскировки под авторитетный DNS-сервер и флуда DNS-резолвера.

Эксперты Калифорнийского университета в Риверсайде ещё раз напомнили пользователям и организациям об угрозе, опубликовав новое исследование (PDF).

«Мы провели анализ поверхности атаки, на которую ранее никто не обращал внимания. В результате нам удалось обнаружить даже более опасную форму атаки по сторонним каналам, которая существовала в ядре Linux более десяти лет», — пишут специалисты.

«Стоит отметить, что этот вектор затрагивает не только Linux, но и целый спектр DNS-софта, который работает на этой операционной системе: BIND, Unbound и dnsmasq. Помимо этого, мы выявили около 38% открытых резолверов и 14% уязвимых IP-бэкендов, включая популярные DNS-сервисы вроде OpenDNS и Quad9».

Описанная форма атаки по сторонним каналам подразумевает использование протокола Internet Control Message Protocol (ICMP), который обычно задействуется для отправки сообщений об ошибке и статусе между двумя серверами.

«Нам удалось обнаружить, что обработка ICMP-сообщений в Linux использует общие ресурсы слишком предсказуемо. Это позволяет потенциальному злоумышленнику приблизительно вычислить число портов DNS-запроса и провести атаку вида "DNS cache poisoning"», — объяснили исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На сайте и в мобильном приложении Московского метрополитена произошел сбой

Сбой в работе сайта и мобильного приложения столичного метро наблюдается с открытия. Пользователи не могут пополнить транспортные карты, это можно сделать только через кассы.

Сбои начали наблюдаться с 6:00 по московскому времени. Пользователи жаловались на невозможность пополнить карты «Тройка» с помощью мобильного приложения. Автоматы на станциях также не работали. Единственной возможностью пополнить карты стало обращение в кассы на станциях метро и МЦК.

По данным изданий «Русбейс» и РБК, на сайте Московского метрополитена долгое время размещалось сообщение на украинском языке о технических проблемах украинской железнодорожной компании (Укрзализницы). Однако позже это сообщение пропало. Мобильное приложение «Метро Москвы» просто не открывалось. Сайт Московского метрополитена, как сообщил «Интерфакс», тоже перестал открываться в 13 часов.

«Русбейс» и «Москва Онлайн» также сообщали о массовых сбоях в работе валидаторов в наземном транспорте и проблемах на кассовых терминалах. «Газета Ру» писала о массовых случаях, когда деньги с банковских карт списывались, но на транспортные карты не начислялись.

«В автобусах пополнение не работает, пара человек при мне наблюдало желтый экран „пополнение не работает“», - сообщала одна из читательниц «Москва Онлайн».

Дептранс Москвы объяснил сбои некими «техническими работами». Пополнять карты рекомендовали через кассы и терминалы на станциях метро и МЦК.

«31 марта с 06:00 Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) фиксирует всплеск обращений о проблемах в работе приложения Московского метрополитена. По состоянию на 12:00 проблема с доступностью приложения сохраняется. Специалисты работают над устранением проблемы», - сообщил подведомственный Роскомнадзору Центр мониторинга и управления сетями связи общего пользования. Причин сбоя ЦМУ ССОП не назвал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru