Несколько дней назад некоммерческая организация Internet Systems Consortium сообщила, что в BIND (самом популярном ПО для DNS-серверов в мире) обнаружена критическая уязвимость, распространяющаяся практически на все версии. Баг позволяет малыми силами осуществить мощнейшую DoS-атаку. Несмотря на то, что патч уже доступен, и ISC настоятельно рекомендовала всем обновиться, так как патч легко отреверсить, чуда не произошло. Зафиксированы атаки с применением данной уязвимости.

1 августа Internet Systems Consortium опубликовала обновленную информацию о баге, сообщив, что проблема приобретает критическую важность, так как proof-of-concept эксплоит уже написан и опубликован кем-то в публичном репозитории. Не прошло и дня, как компания Sucuri сообщила, что зафиксировала атаки с применением данного эксплоита.

«В виду серьезности  проблемы, мы очень внимательно следили за тем, когда эксплоит «оживет». Сейчас мы можем подтвердить, что атаки начались, а DNS – важнейшая составляющая инфраструктуры интернета», — пишет технический директор и основатель Sucuri в официальном блоге.

Компания Sucuri еще раз напоминает всем владельцам и администраторам DNS-серверов о необходимости установить патч. Также можно проверить логи на предмет команды «ANY TKEY», чтобы узнать, не было ли попыток атак. Так как TKEY запросы встречаются не слишком часто,  увидев в логах нечто подобное, можно начинать паниковать:

Aug 2 10:32:48 dns named[2717]: client a.b.c.d#42212 (foo.bar): view north_america: query: foo.bar ANY TKEY + (x.y.z.zz)

Фото: The National Archives (UK)



Оставить мнение