08:54 25.08.2011 |   1373



Специалисты компании Qualys, занимающейся информационной безопасностью, продемонстрировали, как с помощью обратной инженерии заплаты для Windows DNS Server устроить в отношении этой системы DoS-атаку.

Сотрудники Qualys «разобрали» недавно выпущенную Microsoft критическую заплату, закрывающую две бреши в программном продукте. Анализ был проведен путем сравнения исправленной и прежней версий файлов DNS Server с помощью инструмента TurboDiff. В результате выяснилось, что одну из уязвимостей можно заставить «сработать» за несколько простых шагов. Для проверки специалисты Qualys развернули два DNS-сервера в лаборатории и вызвали сбой одного из них путем ввода серии команд. Примечательно, что в самой Microsoft были уверены, что в ближайшее время эксплойты для данной бреши ввиду ее неизвестности появиться не могут.

Наряду с исправлением для Windows DNS Server в этом месяце Microsoft выпустила еще одну критическую заплату — закрывающую семь «дыр» в Internet Explorer. В Microsoft предполагают, что эксплойты для данных уязвимостей могут появиться в течение месяца.


Теги: Информационная безопасность