研究人员发现了允许攻击者将攻击者忽略甚至控制互联网的域名系统协议中的缺陷的发现,导致了今天发布的CERT咨询和多供应商DNS修补程序在弱势ISP和公司DNS服务器上。
域名系统协议中的一个基本缺陷将允许攻击者对互联网进行大规模中断互联网,提示证书发出警报和主要DNS软件供应商今天发布补丁。
DNS服务器跨越“NET和公司网络”将主机名转换为IP地址,反之亦然,允许正常的Internet使用。但是潜在协议中的缺陷使他们开放被劫持。根据研究人员,谁取得了临界DNS缺陷,丹卡南斯基Ioactive渗透测试主任,它现在已启动到ISP和公司网络经理,以应用今天发布的DNS补丁软件补丁。
听到Dan Kaminsky对缺陷的解释,在我们的一周播客中的新闻。
“我们在协调补丁上与供应商合作,”Kaminsky说,这是第一次进行这种协调的多供应商同步补丁发布。微软那太阳,ISC的DNS绑定,思科kamisnky说,已被评选为DNS补丁。“贴片被选择为尽可能不中断。”
ISP基础设施中缺少应用补丁意味着“他们可以在您的ISP之后谷歌并在他们想要的任何地方重新引导他们。“
Kaminsky说,Kaminsky说,DNS的当前和旧版本可能是易受攻击的,并且可能无法用于旧的DNS软件。他说雅虎很脆弱,因为它使用旧版本的绑定,但已致力于升级到绑定9.0。
Kaminsky说有办法通过访问来检查DNS缺陷的漏洞这里。
Kaminsky暗示了与查询的交易ID相关的问题中心,但添加了他在大约一个月内公开讨论这个问题,在大部分DNS修补之后,他会感觉更多。
Kaminsky说他偶然发现了大约六个月前的问题,公开了。他还组织了一个行业范围的反应,在3月下旬在3月下旬汇集了16名研究人员,以解决问题。
“已经通知了几个ISP,”艺术酋长,漏洞评估小组领先于今天在会议上加入Kaminsky的Cert Comentination Center,讨论DNS缺陷及其对ISP和公司网络的影响。他补充说,一些政府机构与证书密切合作,以解决DNS缺陷问题。
虽然DNS补丁升级应该相当顺利,Kaminsky说,有可能的是,如果DNS修复没有正确申请,人们可能会遭受“突然停电”。
大多数的补丁集中在DNS服务器上,但也可能有“小客户端,这些主机也容易受到攻击,”卡明斯基说,并指出到目前为止还没有发现利用DNS漏洞的已知情况。
黑帽会议的创始人Jeff Moss鼓掌kaminsky处理他用负责任的披露感染的DNS发现,而不是将信息销售给最高投标人,这种实践日益普遍。
莫斯总结道:“如果他决定卖掉它,他可以赚几十万美元。”