/ Для администратора / Сеть / DNS | ||
· | 11.05.2021 | Microsoft подготовил реализацию eBPF для Windows (131 –3) |
Компания Microsoft опубликовала реализацию подсистемы eBPF для Windows, позволяющую запускать произвольные обработчики, работающие на уровне ядра операционной системы. eBPF предоставляет встроенный в ядро интерпретатор байткода, дающий возможность создавать загружаемые из пространства пользователя обработчики сетевых операций, контролировать доступ и отслеживать работу систем. eBPF включён в состав ядра Linux начиная с выпуска 3.18 и позволяет обрабатывать входящие/исходящие сетевые пакеты, перенаправлять пакеты, управлять пропускной способностью, перехватывать системные вызовы, контролировать доступ и осуществлять трассировку. Благодаря применению JIT-компиляции, байткод на лету транслируется в машинные инструкции и выполняется с производительностью скомпилированного кода. Исходные тексты eBPF для Windows открыты под лицензией MIT...
| ||
· | 29.04.2021 | Обновление DNS-сервера BIND c устранением уязвимости, допускающей удалённое выполнение кода (74 +5) |
Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.11.31 и 9.16.15, а также находящейся в разработке экспериментальной ветки 9.17.12. В новых выпусках устранены три уязвимости, одна из которых (CVE-2021-25216) приводит к переполнению буфера. На 32-разрядных системах уязвимость может быть эксплуатирована для удалённого выполнения кода злоумышленника через отправку специально оформленного запроса GSS-TSIG. На 64-системах проблема ограничивается крахом процесса named...
| ||
· | 13.04.2021 | Уязвимости во FreeBSD, IPnet и Nucleus NET, связанные с ошибками при реализации сжатия в DNS (59 +17) |
Исследовательские группы Forescout Research Labs и JSOF Research опубликовали результаты совместного исследования безопасности различных реализаций схемы сжатия, применяемой для упаковки повторяющихся имён в сообщениях DNS, mDNS, DHCP и IPv6 RA (упаковка дублирующихся частей доменов в сообщениях, включающих несколько имён). В ходе проведённой работы было выявлено 9 уязвимостей, которые обобщены под кодовым именем NAME:WRECK...
| ||
· | 19.02.2021 | В DNS-сервер BIND добавлена экспериментальная поддержка DNS-over-HTTPS (37 +13) |
Разработчики DNS-сервера BIND сообщили о добавлении в экспериментальную ветку 9.17 реализации серверной поддержки технологий "DNS поверх HTTPS" (DoH, DNS over HTTPS) и DNS поверх TLS (DoT, DNS over TLS), а также механизма XFR-over-TLS для безопасной передачи содержимого DNS-зон между серверами. DoH доступен для тестирования в выпуске 9.17.10, а поддержка DoT присутствует начиная с выпуска 9.17.7. После стабилизации поддержка DoT и DoH будет бэкпортирована в стабильную ветку 9.16...
| ||
· | 18.02.2021 | Уязвимость в DNS-сервере BIND, не исключающая удалённое выполнение кода (62 +6) |
Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.11.28 и 9.16.12, а также находящейся в разработке экспериментальной ветки 9.17.10. В новых выпусках устранена уязвимость (CVE-2020-8625), приводящая к переполнению буфера и потенциально способная привести к удалённому выполнению кода злоумышленника. Следов наличия рабочих эксплоитов пока не выявлено...
| ||
· | 28.01.2021 | Посторонние получили контроль над доменом Perl.com (129 +17) |
Брайан Фой (brian d foy), основатель организации Perl Mongers и автор многих книг по языку Perl, предупредил о потере контроля сообществом над основным доменом проекта - Perl.com. Неизвестные перехватили домен у регистратора и теперь Perl.com принадлежит постороннему лицу. Готовится жалоба регистратору на захват домена...
| ||
· | 20.01.2021 | Уязвимости в Dnsmasq, позволяющие подменить содержимое в кэше DNS (30 +12) |
В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер и сервер DHCP, выявлено 7 уязвимостей, которым присвоено кодовое имя DNSpooq. Проблемы позволяют осуществить атаки по подстановке фиктивных данных в кэш DNS или вызвать переполнение буфера, потенциально способное привести к удалённому выполнению кода атакующего. Уязвимости устранены в сегодняшнем обновлении Dnsmasq 2.83. В качестве обходных путей защиты рекомендуется отключить DNSSEC и кэширование запросов при помощи опций командной строки "--dnssec" и "--cache-size=0" или настроек "dnssec" (нужно закомментировать) и "cache-size=0" в файле конфигурации dnsmasq.conf...
| ||
· | 08.01.2021 | Изменение модели формирования релизов DNS-сервера BIND. BIND 9.18 отложен на следующий год (14 +9) |
Консорциум ISC объявил о переходе на новую модель формирования релизов DNS-сервера BIND. Новые стабильные ветки теперь будут формироваться раз в два года, а не раз в год. Кроме того, новая модель позволит увеличить время сопровождения веток до 4 лет. Таким образов ветка 9.16 будет сопровождаться до 2024 года, а релиз 9.18 выйдет только в 2022 году...
| ||
· | 18.12.2020 | Выпуск PowerDNS Authoritative Server 4.4 (28 +5) |
Состоялся релиз авторитетного (authoritative) DNS-сервера PowerDNS Authoritative Server 4.4, предназначенного для организации отдачи DNS-зон. По данным разработчиков проекта, PowerDNS Authoritative Server обслуживает примерно 30% из общего числа доменов в Европе (если рассматривать только домены с подписями DNSSEC, то 90%). Код проекта распространяется под лицензией GPLv2...
| ||
· | 10.12.2020 | Cloudflare, Apple и Fastly представили сохраняющий конфиденциальность вариант DNS over HTTPS (212 +26) |
Компании Cloudflare, Apple и Fastly совместно разработали и начали процесс стандартизации технологии ODoH (Oblivious DNS over HTTPS) с реализацией варианта DNS over HTTPS, сохраняющего конфиденциальность пользователя и не позволяющей резолверу узнать его IP-адрес. Одной из проблем DNS и DNS over HTTPS является утечка данных, возникающая из-за наличия у DNS-сервера возможности сопоставления отправляемых запросов с IP-адресом пользователя. Так как клиент отправляет запросы напрямую, DNS-сервер изначально знает его IP-адрес и все домены к которым пытается обратиться пользователь...
| ||
· | 15.11.2020 | Атака SAD DNS для подстановки фиктивных данных в кэш DNS (47 +19) |
Группа исследователей из Университета Цинхуа и Калифорнийского университета в Риверсайде разработали новый вид атаки (CVE-2020-25705), позволяющей осуществить подстановку фиктивных данных в кэш DNS-сервера, что может использоваться для подмены IP адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника. Атака позволяет обойти защиту, добавленную в DNS-серверы для блокирования классического метода отравления кэша DNS, предложенного в 2008 году Дэном Камински (Dan Kaminsky)...
| ||
· | 22.10.2020 | Выпуск DNS-серверов BIND 9.16.8 и PowerDNS Recursor 4.4.0 (24 +6) |
Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.11.24 и 9.16.8, а также находящейся в разработке экспериментальной ветки 9.17.6. В новых версиях, в соответствии с продвигаемыми инициативой DNS flag day 2020 рекомендациями, размер буферов для EDNS по умолчанию уменьшен с 4096 до 1232 байтов. Изменение позволит избавиться от проблем с IP-фрагментацией при обработке больших UDP-сообщений, обработка которых нередко приводит к потере пакетов и таймаутам на стороне клиента...
| ||
· | 01.10.2020 | Инициатива DNS flag day 2020 для решения проблем с фрагментацией и поддержкой TCP (93 +10) |
Сегодня ряд крупных DNS-сервисов и производителей DNS-серверов проведут совместное мероприятие DNS flag day 2020, призванное сфокусировать внимание на решении проблем с IP-фрагментацией при обработке DNS-сообщений большого размера. Это второе подобное мероприятие, в прошлом году "DNS flag day" был сосредоточен на корректной обработке запросов EDNS...
| ||
· | 30.09.2020 | Уязвимости в PowerDNS Authoritative Server (22 +5) |
Доступны обновления авторитетного (authoritative) DNS-сервера PowerDNS Authoritative Server 4.3.1, 4.2.3 и 4.1.14, в которых устранены четыре уязвимости, две из которых потенциально могут привести к удалённому выполнению кода атакующего...
| ||
· | 09.09.2020 | Выпуск DNS-сервера KnotDNS 3.0.0 (47 +3) |
Опубликован релиз KnotDNS 3.0.0, высокопроизводительного авторитативного DNS сервера (рекурсор выполнен в виде отдельного приложения), поддерживающего все современные возможности DNS. Проект разрабатывается чешским реестром имен CZ.NIC, написан на языке Си и распространяется под лицензией GPLv3...
| ||
<< Предыдущая страница (позже) | ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |