Хакеры имеют возможность запускать вредоносный код на любом сервере

В системе доменных имен, известной как DNS, был обнаружен баг восьмилетней давности. «Дыра» в безопасности может быть использована для распространения вредоносного программного обеспечения по сети. Критическая ошибка, найденная в стандартной библиотеке GNU C под именем «glibc», позволяет серверу отвечать клиенту длинными DNS-именами, что приводит к переполнению буфера памяти. Теоретически, это даёт хакерам возможность удалённо запускать вредоносный код и получать контроль над компьютером жертвы.

Критическая уязвимость в коде glibc присутствовала с мая 2008 года, пока недавно не была исправлена. Её масштабы сравнимы с Heartbleed и другими подобными уязвимостями. По словам Дэна Камински, уязвимость появилась как раз после исправления других критических багов DNS в 2008 году. Всем владельцам серверов на Linux он посоветовал немедленно применить патч, исправляющий критический баг. Также он добавил, что к устройствам на базе Android уязвимость не применима.

Пока что доподлинно неизвестно, возможен ли удалённый запуск вредоносного кода, но RedHat и Google, которые и обнаружили баг, отметили, что правильно сформированный вредоносный ответ DNS способен нарушить иерархию кеша, но для атак посредника хакерам необходим физический доступ к уязвимым серверам.

Источник:  engadget.com


©  4PDA