Rekommenderad, 2024

Redaktörens val

Analyserns förutspådda angripare börjar snabbt använda sig av BIND-programfel

ЧТО ДЕЛАТЬ ЕСЛИ ВЫИГРАЛ ТЕНДЕР? ПОДПИСАНИЕ КОНТРАКТА ПО 44-ФЗ. [НЕЗАПИЛЕНО] УРОК 19

ЧТО ДЕЛАТЬ ЕСЛИ ВЫИГРАЛ ТЕНДЕР? ПОДПИСАНИЕ КОНТРАКТА ПО 44-ФЗ. [НЕЗАПИЛЕНО] УРОК 19
Anonim

Förra veckan utfärdades en korrigeringsfil för denial-of-service-fel som påverkar alla versioner av BIND 9, open source-programvara som ursprungligen utvecklades av University of California i Berkeley på 1980-talet.

Felet kan utnyttjas med ett enda paket, som kraschar både auktoritativa och rekursiva DNS-servrar. Säkerhetsanalytiker förutspådde att angripare snabbt skulle räkna ut hur man utnyttjar den fel som nu har hänt.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

"Vi kan bekräfta att attackerna har börjat" skrev Daniel Cid, CTO och grundare av säkerhetsbolaget Sucuri. "DNS är en av de mest kritiska delarna av Internetinfrastrukturen, så att din DNS går ner, det betyder också att ditt e-postmeddelande, HTTP och alla andra tjänster kommer att vara otillgängliga."

Det finns ingen lösning för felet, så administratörer behöver att patchera för att stoppa attacker. Stora Linux-distributioner, inklusive Red Hat, CentOS och Ubuntu, har utfärdat patchar, men det är fortfarande upp till administratörer att tillämpa det och starta om sina BIND-servrar.

En framgångsrik attack kommer att lämna ett spår i serverns loggar, skrev Cid. Kommandot "ANY TKEY" ska visas så länge som administratörer har querylog aktiverat.

Plåstret och rådgivningen från Internet Systems Consortium finns här.

Top