Pull to refresh

Comments 21

Никогда такого не было и вот опять (с)

xxx: У нас дыра в безопасности!
yyy: Ну хоть что то у нас в безопасности.
Хабр уже не торт, никто в каментах не упомянул решето.

Всем пофигу. Ну пофиксили в COBOL-64 ошибку переполнения DNS в Windows, и?

Учитывая серьезность уязвимости и высокие шансы на активную эксплуатацию, пользователям рекомендуется срочно обновить уязвимые DNS-серверы Windows.

ага, сперва захватываем права, потом фиксим :)
2003 и 2008 сервера чем обновить?
Ах, да, они же не поддерживаются больше.
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS
В команде нужно или удалить кавычки или заменить их на нормальные, а также после '/f' дописать '&&':

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f && net stop DNS && net start DNS
Ну серьезно, почему вы не протестировали то, что предлагаете своим коллегам выполнить?
Ведь вы же занимаетесь безопасностью. Как можно не протестировать то, что предлагаете другим.
Вы же, надеюсь, знаете про байки про команду rm в Linux.
Думаю, что посты связанные с безопасностью должны проверяться по 10 раз минимум, а лучше по 17 раз… как в российской пословице.

Коллеги должны читать первоисточники, а не Хабр :-)
Jok40, я такой же коммент добавил, только почему-то не видел на момент публикации коммента, что вы это уже написали.
Не вижу, к сожалению, возможности удалить свой дубль.
)))
> и вызвать контролируемое переполнение кучи
> примерно
> исходя из небольшого выделенного буфера.

O_o
Как раз вижу в логах DNS сервера событие 7050:
The DNS server recv() function failed. The event data contains the error.
Это с этим связано?
17-летний программный недостаток
интересное совпадение, как раз в это время им оставляли сообщение на эту тему

image
UFO just landed and posted this here
Этой ошибки уже 17 лет. И вот только сейчас ее исправили. Видимо кто-то ее активно использовал, но сильно не афишировал это. Умиляет оправдание разработчиков исправления — мы так долго не исправляли по причине того, что в диких условиях это не встречается.
Чтобы использовать эту архитектуру, SigRed включает в себя настройку записей ресурсов NS домена («deadbeef.fun») для указания на вредоносный сервер имен («ns1.41414141.club») и запрос целевого DNS-сервера для домена, чтобы последний анализировал ответы от сервера имен для всех последующих запросов, связанных с доменом или его поддоменами.


Ух! Умеют же люди писать!
Sign up to leave a comment.

Articles