Megbénítható névkiszolgálás
Egyre több biztonsági szakember ad hangot aggodalmának a BIND sebezhetősége miatt, ugyanis az egy intenzívebb támadássorozat esetén jelentős hatást gyakorolhat a névkiszolgálásra.
A DNS-szerverekkel kapcsolatban felmerülő sérülékenységek az esetek többségében meglehetősen nagy visszhangot váltanak ki, ami persze teljesen érthető, hiszen kritikus fontosságú rendszerek válhatnak kiszolgáltatottá. Ezúttal sincs ez másként, ugyanis a BIND múlt héten bejelentett biztonsági rése egyre több kérdést vet fel. A DNS-kiszolgálók üzemeltetőinek pedig különösen célszerű résen lenniük.
A BIND kapcsán egy szolgáltatásmegtagadási támadásokra lehetőséget adó biztonsági hibára derült fény, amely nem kizárólag a BIND-ra jelent veszélyt, hanem minden olyan szolgáltatásra, alkalmazásra, amelyek az érintett rendszereken futnak. A sebezhető szoftver ugyanis speciálisan összeállított hálózati kérések feldolgozásakor képes felemészteni az összes rendelkezésre álló szabad memóriát. Ez pedig végül a kiszolgálók összeomlását vagy megbénulását eredményezheti. Mivel a legszélesebb körben elterjedt DNS-szerverekről beszélünk, ezért a kockázatokat is ennek megfelelően kell kezelni.
"E körülmények szándékos kihasználása szolgáltatásmegtagadáshoz vezethet minden olyan autoritatív és rekurzív névkiszolgálón, amelyek az érintett BIND verziók valamelyikét futtatják" - nyilatkozta az ISC, amely egyébként a sérülékenységet kritikus veszélyességűnek minősítette.
Kockázatcsökkentés
A sérülékenység kihasználására alkalmas exploitok sorban készülnek, igaz szerencsére ezekről egyelőre csak a biztonsági kutatók háza tájáról lehetett hallani. Ők viszont aggodalmuknak adtak hangot amiatt, hogy ezeket az exploitokat korántsem időigényes és nehéz kifejleszteni az elérhetővé vált adatok alapján, így fennáll annak a veszélye, hogy a kiberbűnözés is lépni fog.
A BIND fejlesztői kidolgoztak egy olyan technikát, amivel csökkenthetők, illetve kiiktathatók a biztonsági hibából eredő kockázatok. Ehhez azonban ki kell kapcsolni a BIND-ban a reguláris kifejezések támogatását, amit a config.h állomány manuális módosításával, majd egy újrafordítással lehet megtenni. Ugyanakkor a fejlesztők kiadták a BIND 9.8.4-P2 és 9.9.2-P2 verzióit, amikben alapértelmezetten kikapcsolt a reguláris kifejezések támogatása. Majd hangsúlyozták, hogy a BIND 10-ben a sérülékenység nem található meg, de azt is jelezték, hogy a BIND 10-re való átállás nem minden esetben a legjobb megoldás. Emellett közölték, hogy a BIND Windows kompatibilis kiadását sem sújtja a fenti rendellenesség.
-
A Git fontos biztonsági hibajavításokat kapott.
-
Az Apache HTTP Server jelentős biztonsági frissítést kapott.
-
A Lenovo Vantage három biztonsági javítással bővült.
-
A Splunk Enterprise-hoz biztonsági frissítések érkeztek.
-
Az Adobe kritikus veszélyességű hibákat is javított a ColdFusion esetében.
-
Az Adobe kiadta az Illsutrator legújabb verzióit, amelyek révén 10 biztonsági hibát szüntetett meg.
-
Az Adobe hat sebezhetőséget orvosolt az InDesignban.
-
15 biztonsági javítással gyarapodott az Adobe FrameMaker.
-
Az SAP kiadta a júliusi biztonsági frissítéseit.
-
A Microsoft jelentős mennyiségű hibajavítást tett letölthetővé a Windows-hoz.
A nyári szünet idején a gyerekek több időt töltenek otthon, sokszor felügyelet nélkül – ez pedig nemcsak a fizikai, hanem az online biztonság szempontjából is kihívásokat jelent.
Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat