В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

На прошлой неделе Консорциум разработчиков эталонного софта для интернет-систем (ISC) выпустил патчи для DNS-сервера BIND. Соответствующие уязвимости позволяют вызвать крах демона named (DoS) и оценены как высокой степени опасности (в 7,5 балла CVSS).

Согласно бюллетеню, проблема CVE-2023-2828 вызвана некорректной реализацией функции, отвечающей за очистку кеша, когда named работает как рекурсивный резолвер. По умолчанию под такие записи ресурсов выделяется до 90% объема памяти на хосте; когда лимит исчерпан на ⅞, алгоритм начинает удалять устаревшие или наименее используемые наборы записей (RRset) из кеша.

Как оказалось, эффективность этого алгоритма можно снизить, запросив специфические RRset в определенном порядке. В итоге лимит будет превышен, что приведет к исчерпанию памяти на хосте с экземпляром named.

Уязвимость CVE-2023-2829 проявляется лишь в том случае, когда демон работает как рекурсивный резолвер, проверяющий подлинность данных по подписи DNSSEC. Злоумышленник может с помощью запроса вызвать отказ named, используя зону с искаженной NSEC-записью.

В BIND 9.18, 9.18-S и новее опция валидации по DNSSEC по умолчанию активна. Если ее отключить, эксплойта не произойдет.

Уязвимость CVE-2023-2911 тоже проявляется в режиме резолвера, притом тогда, когда число рекурсивных запросов достигло допустимого максимума и настройки сервера позволяют возвращать ранее кешированные ответы. Последовательность запросов, заставляющих named отдавать одни и те же данные, может привести к зацикливанию и краху из-за переполнения буфера в стеке.

Патчи включены в состав обновлений BIND 9.16.42, 9.18.16 и 9.19.14, а также BIND Supported Preview Edition 9.16.42-S1 и 9.18.16-S1. Данных об использовании какой-либо из перечисленных уязвимостей в атаках на настоящий момент нет.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Основная масса россиян никогда не меняла пароли в соцсетях

Как показало исследование социальной сети «Одноклассники», 40% российских пользователей соцсетей никогда не меняли пароль после первичной настройки учетной записи.

Согласно результатам исследования, которые оказались в распоряжении «Лента Ру», основная масса пользователей (40%) никогда не меняет пароли.

Еще 30% делает это только тогда, когда получает уведомление о том, что учетные данные оказались среди тех, которые «утекли».

Более-менее регулярно меняют пароли только 30% пользователей. При этом 22% делают это через каждые 3-6 месяцев, а 8% — ежемесячно.

Двухфакторную аутентификацию применяет около трети пользователей. Наиболее распространены одноразовые СМС-коды (27 процентов) и звонки для сброса (5 процентов). 

При этом четверть опрошенных не пользуется двухфакторной аутентификацией, хотя знает о такой возможности. Причем почти половина (43%) осознает, что отказ от двухфакторной аутентификации резко снижает уровень безопасности.

При создании паролей пользователи учитывают такие критерии, как легкость запоминания (30%), сложность пароля, включая цифры и символы (23%), а также использование паролей для каждого профиля (17%).

При этом более 35% не знают о возможностях менеджеров паролей, а 26% не видят необходимости в них. Только 8% применяют данный инструмент.

Как показало исследование, 37% пользователей оценивают безопасность своих учетных данных как среднюю, 14% — как высокую.

Проблема с невысоким качеством паролей носит глобальный характер. Как показало исследование NordVPN, на протяжении последних лет доминируют простые и легко подбираемые пароли.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru