Правительственные сайты Израиля были выведены из строя из-за сбоя в работе серверов
-
Похожий контент
-
Автор MicroSkittles
Добрый вечер. Есть 5 серверов с ОС windows server 2003 x86 и 4 сервера с ОС windows server 2008 x86. Именно на данных серверов при попытке обновить базы программы (на них установлен ksws 11.0.0.480) получаю в результате сбой.
Может надо ставить другую версию ksws? В нашей организации можно ставить дистрибутивы разрешенные ФСТЭК.
-
Автор KL FC Bot
Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
Как работает атака KeyTrap и чем она опасна
Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
Посмотреть статью полностью
-
Автор Sandynist
Добрый вечер! Давно хотел написать о проблеме, но всё руки не доходили.
Немного истории: с большими усилиями компании удалось выкупить региональный домен https://www.kaspersky.kz/
Можете погуглить, история мутная, какой-то предприимчивый делец зарегистрировал это имя себе и запросил много бабла с компании.
Но вот теперь казалось бы всё должно наладится, и сайт должен заработать корректно, но ничего подобного.
Если у нас попытаться открыть ссылку в виде:
https://www.kaspersky.ru/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
то происходит автоматический редирект на наш региональный домен:
https://www.kaspersky.kz/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
на котором никакой статьи не наблюдается.
Так всё это не работает уже более года, а может даже и двух. Хотел традиционно задать этот вопрос Евгению Валентиновичу, но он заметно нервничает, когда его начинают спрашивать по технической части. А я в свою очередь не знаю куда и кому адресовать жалобу, это же не антивирусный продукт.
Написал письмо на адрес info@kaspersky.com , но очень сомневаюсь, что будет хоть какой-то результат.
P.S. Раньше тут появлялись технические специалисты компании, которым напрямую можно было написать про такие проблемы, как сейчас с этим обстоят дела?
-
Автор Ser_S
Не совсем понятно, какую функцию выполняет этот прокси сервер. Стоял раньше прокси сервер на убунту, убрали, т.к. необходимость контролировать трафик и пользователей, кому можно, а кому нельзя в инет, такая необходимость отпала. Все ходят в инет без ограничений. И вот устанавливается KSC, который постоянно шлёт уведомления, что серверы ksn недоступны. Какие плюсы минусы, если я этот прокси сервер отключу, который только тормозит работу, своими службами.
-
Автор kmscom
Совсем недавно Дмитрий Шмойлов., руководитель отдела безопасности программного обеспечения «Лаборатории Касперского», дал интервью для AM life о безопасной разработке, а именно:
о важности взращивания собственных лидеров безопасности (Security Champions) проблемах выявления и устранения уязвимостей плюсах и минусах открытого кода Читать интервью: https://kas.pr/9e96
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти