Новости

Эксплоит «Apache Killer» обнаружен и обезврежен

Эксперты из исследовательской группы компании Sourcefire (Vulnerability Research Team - VRT) обнаружили и заблокировали уязвимость, которая использовалась вредоносным эксплоитом «Apache Killer» для осуществления сетевых атак.

Являясь лучшими в своем классе системами обнаружения/предотвращения вторжений, изначально решения Sourcefire IPS и Open-Source система Snort уже обладали возможностями для обнаружения этой уязвимости. Но для обеспечения дополнительного уровня безопасности эксперты VRT выпустили новое правило для решений Sourcefire, которое позволяет легче обнаружить «эксплоит» «Apache Killer» и помогает системным администраторам определять инструменты, используемые злоумышленниками для организации атаки.

Используя большие неправильно сформированные HTTP-заголовки, «эксплоит» «Apache Killer» позволяет злоумышленнику с помощью всего лишь одного компьютера организовать атаку типа «отказ в обслуживании» (Denial of Service - DoS). Атаки данного вида могут быть легко обнаружены с помощью специального препроцессора системы Snort, который позволяет сканировать HTTP трафик и блокировать HTTP-заголовки увеличенного размера, используемые для организации многих сетевых атак.

Решения Sourcefire, обеспечивающие защиту от угроз в реальном времени, изначально обладали возможностью блокирования больших HTTP-заголовков, что и позволило эффективно бороться с «эксплоитом» «Apache Killer». А для обеспечения дополнительного уровня безопасности эксперты VRT выпустили новое правило - GID 1, 19825 SID. С его помощью происходит сканирование трафика и выявление неправильно сформированных HTTP–заголовков, что позволяет обнаружить и блокировать действие «Apache Killer». Таким образом, решения Sourcefire могут не только предоставлять информацию о потенциально слабо защищенных местах сети, но и блокировать новые виды угроз, что обеспечивает макимальный уровень безопасности.

«Выпуск нового правила для обнаружения и блокирования действий «эксплоита» «Apache Killer» является отличным примером использования механизмов глубокого анализа пакетов данных, которые входят в систему Snort, - говорит Мэтт Вачински (Matt Watchinski), вице-президент компании Sourcefire по исследованию и обнаружению уязвимостей. - Предоставляя возможность выявлять аномальный сетевой трафик на общем уровне, система Snort обеспечивает обнаружение множества новых видов сетевых угроз. Такая степень гибкости предоставляет системным администраторам возможность заблаговременно блокировать новые виды угроз даже в том случае, когда еще не выпущены специализированные обновления, исправляющие найденные уязвимости».

За дополнительной информацией обращайтесь по e-mail

Возврат к списку

 

Защита банкоматов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Компрометация приложений для смартфонов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Семинар ATAR

Фамилия* Имя* Должность* Компания* Email* Телефон* Защита от автоматического заполнения Введите символы с картинки*

* - Поля, обязательные для заполнения

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*