Если средства автоматизации зависят от человека, то и человек от них зависит: он их создал, а они его развивают.

 

Связь с редакцией
Рассылка новостей

Эксплоит "Apache Killer" обнаружен и обезврежен

05.09.2011 14:21

Компания Rainbow Security, ведущий российский эксперт в области информационной безопасности, сообщает о том, что эксперты из исследовательской группы компании Sourcefire (Vulnerability Research Team - VRT) обнаружили и заблокировали уязвимость, которая использовалась вредоносным эксплоитом "Apache Killer" для осуществления сетевых атак.

Являясь лучшими в своем классе системами обнаружения/предотвращения вторжений, изначально решения Sourcefire IPS и Open-Source система Snort уже обладали возможностями для обнаружения этой уязвимости. Но для обеспечения дополнительного уровня безопасности эксперты VRT выпустили новое правило для решений Sourcefire, которое позволяет легче обнаружить "эксплоит" "Apache Killer" и помогает системным администраторам определять инструменты, используемые злоумышленниками для организации атаки.

Используя большие неправильно сформированные HTTP-заголовки, "эксплоит" "Apache Killer" позволяет злоумышленнику с помощью всего лишь одного компьютера организовать атаку типа "отказ в обслуживании" (Denial of Service - DoS). Атаки данного вида могут быть легко обнаружены с помощью специального препроцессора системы Snort, который позволяет сканировать HTTP трафик и блокировать HTTP-заголовки увеличенного размера, используемые для организации многих сетевых атак.

Решения Sourcefire, обеспечивающие защиту от угроз в реальном времени, изначально обладали возможностью блокирования больших HTTP-заголовков, что и позволило эффективно бороться с "эксплоитом" "Apache Killer". А для обеспечения дополнительного уровня безопасности эксперты VRT выпустили новое правило - GID 1, 19825 SID. С его помощью происходит сканирование трафика и выявление неправильно сформированных HTTP-заголовков, что позволяет обнаружить и блокировать действие "Apache Killer". Таким образом, решения Sourcefire могут не только предоставлять информацию о потенциально слабо защищенных местах сети, но и блокировать новые виды угроз, что обеспечивает макимальный уровень безопасности.

ыпуск нового правила для обнаружения и блокирования действий "эксплоита" "Apache Killer" является отличным примером использования механизмов глубокого анализа пакетов данных, которые входят в систему Snort, - говорит Мэтт Вачински (Matt Watchinski), вице-президент компании Sourcefire по исследованию и обнаружению уязвимостей. - Предоставляя возможность выявлять аномальный сетевой трафик на общем уровне, система Snort обеспечивает обнаружение множества новых видов сетевых угроз. Такая степень гибкости предоставляет системным администраторам возможность заблаговременно блокировать новые виды угроз даже в том случае, когда еще не выпущены специализированные обновления, исправляющие найденные уязвимости".

www.RNBO.ru

Проекты

Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru

© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

РассылкиSubscribe.Ru
Автоматизация в
промышленности