07.01.2014, 15:30
Это обновление касается только владельцев серверов SA-MP.
Я уверен, что большинство владельцев серверов столкнулось с крупномасштабными ДоСами своих проектов, которые прокатились по всем крупным серверам. Эти атаки были возможны из-за уязвимости серверов на нисшем слое сетевого уровня. Атакающие использовали самописные утилиты и специально сформулированные пакеты для атаки серверов SA-MP.
Мы записали множество IP-адресов, с которых шла атака, для подачи официальной жалобы провайдерам, обслуживающим эти адреса.
Поскольку текущая осведомлённость о типе атаки не даёт полной уверенности, что уязвимость устранена, поэтому для более комплексного решениея могут потребоваться ещё и последующие обновления.
На данный момент мы выпустили срочный патч для серверов вида 0.3x R2 server. Не оставляйте новости проекта без внимания, т.к. работы по устранению уязвимости ведутся ускоренными темпами.
Вы можете очень легко перевести свои проекты на обновлённую версию SA-MP всего-лишь заменив файл samp03svr или samp-server.exe в папке с сервером.
Закачки:
SA-MP 0.3x R2 Patch 1 Linux Server: http://files.sa-mp.com/samp03xsvr_R2_patch1.tar.gz
SA-MP 0.3x R2 Patch 1 Windows Server: http://files.sa-mp.com/samp03x_svr_R2_patch1_win32.zip
SA-MP 0.3x R2 Patch 1 Linux Server 1000p: http://files.sa-mp.com/samp03xsvr_R2..._patch1.tar.gz
This update is for SA-MP server owners only.
As I'm sure most server owners are aware, there has been a large scale 'denial of service' attack against most of the popular SA-MP servers. This attack was caused by a 'denial of service' vulnerability in SA-MP's lower level networking layer. Attackers used custom written tools and specially formulated packets to attack SA-MP servers.
We have logged many different IP addresses participating in the attacks, and intend to lodge formal complaints with the ISPs where the attacks originated.
Due to the nature of the attack, it may require several updates to completely resolve.
We are issuing an emergency server patch for the 0.3x R2 server, for now. You should expect more updates shortly as we attempt to fully resolve this issue.
You can update your server simply by replacing the samp03svr or samp-server.exe file.
P.S. Был опубликован фикс для iptables:
Автор: IvanAyuso, работоспособность не проверена.
Я уверен, что большинство владельцев серверов столкнулось с крупномасштабными ДоСами своих проектов, которые прокатились по всем крупным серверам. Эти атаки были возможны из-за уязвимости серверов на нисшем слое сетевого уровня. Атакающие использовали самописные утилиты и специально сформулированные пакеты для атаки серверов SA-MP.
Мы записали множество IP-адресов, с которых шла атака, для подачи официальной жалобы провайдерам, обслуживающим эти адреса.
Поскольку текущая осведомлённость о типе атаки не даёт полной уверенности, что уязвимость устранена, поэтому для более комплексного решениея могут потребоваться ещё и последующие обновления.
На данный момент мы выпустили срочный патч для серверов вида 0.3x R2 server. Не оставляйте новости проекта без внимания, т.к. работы по устранению уязвимости ведутся ускоренными темпами.
Вы можете очень легко перевести свои проекты на обновлённую версию SA-MP всего-лишь заменив файл samp03svr или samp-server.exe в папке с сервером.
Закачки:
SA-MP 0.3x R2 Patch 1 Linux Server: http://files.sa-mp.com/samp03xsvr_R2_patch1.tar.gz
SA-MP 0.3x R2 Patch 1 Windows Server: http://files.sa-mp.com/samp03x_svr_R2_patch1_win32.zip
SA-MP 0.3x R2 Patch 1 Linux Server 1000p: http://files.sa-mp.com/samp03xsvr_R2..._patch1.tar.gz
This update is for SA-MP server owners only.
As I'm sure most server owners are aware, there has been a large scale 'denial of service' attack against most of the popular SA-MP servers. This attack was caused by a 'denial of service' vulnerability in SA-MP's lower level networking layer. Attackers used custom written tools and specially formulated packets to attack SA-MP servers.
We have logged many different IP addresses participating in the attacks, and intend to lodge formal complaints with the ISPs where the attacks originated.
Due to the nature of the attack, it may require several updates to completely resolve.
We are issuing an emergency server patch for the 0.3x R2 server, for now. You should expect more updates shortly as we attempt to fully resolve this issue.
You can update your server simply by replacing the samp03svr or samp-server.exe file.
P.S. Был опубликован фикс для iptables:
Code:
iptables -I INPUT -p udp -m string --hex-string "|dceb 2116 9feb|" --algo bm --dport 7777 -j DROP