ΑρχικήSecurityΕνημερώσεις BIND διορθώνουν τέσσερα σοβαρά σφάλματα DoS

Ενημερώσεις BIND διορθώνουν τέσσερα σοβαρά σφάλματα DoS

Η Internet Systems Consortium (ISC) κυκλοφόρησε ενημερώσεις ασφαλείας για το BIND που αντιμετωπίζουν σφάλματα DoS, που θα μπορούσαν να χρησιμοποιηθούν εξ αποστάσεως. Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτά τα σφάλματα για να διακόψει τις υπηρεσίες DNS. Η ISC αντιμετώπισε τέσσερα τρωτά σημεία υψηλής σοβαρότητας (βαθμολογία CVSS 7,5) τα οποία είναι γνωστά ως CVE-2024-0760, CVE-2024-1737, CVE-2024-1975 και CVE-2024-4076.

Δείτε επίσης: DigitalStress: Κατάργηση της υπηρεσίας DDoS από τις αρχές

BIND σφάλματα DoS

Ακολουθούν οι περιγραφές των παραπάνω ζητημάτων που περιλαμβάνονται στις συμβουλές που δημοσίευσε η αμερικανική υπηρεσία κυβερνοασφάλειας CISA:

  • CVE-2024-4076
  • CVE-2024-1975
  • CVE-2024-1737
  • CVE-2024-0760

Η ευπάθεια CVE-2024-4076 στο BIND 9, μπορεί να προκαλέσει assertion failure και επηρεάζει συγκεκριμένες εκδόσεις, συμπεριλαμβανομένων των 9.16.13 έως 9.16.50, 9.18.0 έως 9.18.27, 9.19.0 έως 9.19.24, 9.11.33-S1 έως 9.11.37-S1, 9.16.13-S6 έως .50-S1 και 9.18.11-S1 έως 9.18.27-S1.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Δείτε ακόμα: Πώς θα καταλάβετε αν η οδοντόβουρτσά σας χρησιμοποιείται για DDoS επίθεση;

Το σφάλμα DoS CVE-2024-1975 στο BIND 9 επιτρέπει στους clients να εξαντλήσουν τους πόρους της CPU στέλνοντας μια ροή υπογεγραμμένων αιτημάτων SIG(0) εάν ο διακομιστής φιλοξενεί μια εγγραφή πόρων “KEY” ή ο αναλυτής DNSSEC επικυρώσει μια τέτοια εγγραφή στη μνήμη cache. Η ευπάθεια επηρεάζει τις εκδόσεις BIND 9 9.0.0 έως 9.11.37, 9.16.0 έως 9.16.50, 9.18.0 έως 9.18.27, 9.19.0 έως 9.19.24, 9.9.3-S1 έως 9.11.37, 9.18.0 έως 9.18.27. 9.16.8-S1 έως 9.16.49-S1 και 9.18.11-S1 έως 9.18.27-S1.

Ένα ζήτημα απόδοσης στο BIND 9, που παρακολουθείται ως CVE-2024-1737, μπορεί να προκύψει όταν οι resolver caches ή οι έγκυρες βάσεις δεδομένων ζωνών περιέχουν πολλές εγγραφές πόρων (RR) για το ίδιο όνομα κεντρικού υπολογιστή. Το ελάττωμα επηρεάζει την προσθήκη ή την ενημέρωση περιεχομένου και τον χειρισμό των ερωτημάτων πελατών. Οι εκδόσεις που επηρεάζονται περιλαμβάνουν τις 9.11.0 έως 9.11.37, 9.16.0 έως 9.16.50, 9.18.0 έως 9.18.27, 9.19.0 έως 9.19.24 και ορισμένες 9.11.4-S1, 9.16. , και εκδόσεις της σειράς 9.18.11-S1.

Δείτε επίσης: Ευπάθεια PHP χρησιμοποιείται για διανομή malware και DDoS επιθέσεις

Στις εκδόσεις BIND 9 9.18.1 έως 9.18.27, 9.19.0 έως 9.19.24 και 9.18.11-S1 έως 9.18.27-S1, υπάρχει μια ευπάθεια που παρακολουθείται ως CVE-2024-0760 όπου ένας κακόβουλος client μπορεί να στείλει DNS messages μέσω TCP, που πιθανώς αποσταθεροποιούν τον διακομιστή κατά τη διάρκεια της επίθεσης. Ο διακομιστής μπορεί να επανέλθει μόλις σταματήσει η επίθεση. Η χρήση λιστών ελέγχου πρόσβασης (ACL) δεν μετριάζει αυτό το ζήτημα.

Η ISC δεν έχει ανακαλύψει δημόσια εκμετάλλευση για αυτά τα σφάλματα DoS ή επιθέσεις που εκμεταλλεύονται ενεργά αυτά τα τρωτά σημεία στο BIND.

Πηγή: securityaffairs

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS