Эксплоит «Apache Killer» обнаружен и обезврежен

Эксперты из исследовательской группы компании Sourcefire (Vulnerability Research Team - VRT) обнаружили и заблокировали уязвимость, которая использовалась вредоносным эксплоитом «Apache Killer» для осуществления сетевых атак.

Являясь лучшими в своем классе системами обнаружения/предотвращения вторжений, изначально решения Sourcefire IPS и Open-Source система Snort уже обладали возможностями для обнаружения этой уязвимости. Но для обеспечения дополнительного уровня безопасности эксперты VRT выпустили новое правило для решений Sourcefire, которое позволяет легче обнаружить «эксплоит» «Apache Killer» и помогает системным администраторам определять инструменты, используемые злоумышленниками для организации атаки.

Используя большие неправильно сформированные HTTP-заголовки, «эксплоит» «Apache Killer» позволяет злоумышленнику с помощью всего лишь одного компьютера организовать атаку типа «отказ в обслуживании» (Denial of Service - DoS). Атаки данного вида могут быть легко обнаружены с помощью специального препроцессора системы Snort, который позволяет сканировать HTTP трафик и блокировать HTTP-заголовки увеличенного размера, используемые для организации многих сетевых атак.

Решения Sourcefire, обеспечивающие защиту от угроз в реальном времени, изначально обладали возможностью блокирования больших HTTP-заголовков, что и позволило эффективно бороться с «эксплоитом» «Apache Killer». А для обеспечения дополнительного уровня безопасности эксперты VRT выпустили новое правило - GID 1, 19825 SID. С его помощью происходит сканирование трафика и выявление неправильно сформированных HTTP–заголовков, что позволяет обнаружить и блокировать действие «Apache Killer». Таким образом, решения Sourcefire могут не только предоставлять информацию о потенциально слабо защищенных местах сети, но и блокировать новые виды угроз, что обеспечивает макимальный уровень безопасности.

«Выпуск нового правила для обнаружения и блокирования действий «эксплоита» «Apache Killer» является отличным примером использования механизмов глубокого анализа пакетов данных, которые входят в систему Snort, - говорит Мэтт Вачински (Matt Watchinski), вице-президент компании Sourcefire по исследованию и обнаружению уязвимостей. - Предоставляя возможность выявлять аномальный сетевой трафик на общем уровне, система Snort обеспечивает обнаружение множества новых видов сетевых угроз. Такая степень гибкости предоставляет системным администраторам возможность заблаговременно блокировать новые виды угроз даже в том случае, когда еще не выпущены специализированные обновления, исправляющие найденные уязвимости».

За дополнительной информацией обращайтесь по e-mail

Возврат к списку

 

Календарь новостей

Предыдущий месяц       Предыдущий год

Апрель 2018
Пн Вт Ср Чт Пт Сб Вс
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 1 2 3 4 5 6

Заполните поля

Заполните поля

Заполните поля

Защита банкоматов

Имя* Компания* Email* Телефон

* - обязательные поля

Семинар ATAR

Фамилия* Имя* Должность* Компания* Email* Телефон* Защита от автоматического заполнения Введите символы с картинки*

* - обязательные поля