ITBear旗下自媒體矩陣:

高危DNS漏洞利用代碼泄露,互聯(lián)網(wǎng)恐面臨空前災(zāi)難!

   時(shí)間:2008-07-25 12:44:01 來源:超級(jí)巡警團(tuán)隊(duì)作者:森林編輯:星輝 發(fā)表評(píng)論無障礙通道

高危DNS漏洞利用代碼泄露,互聯(lián)網(wǎng)恐面臨空前災(zāi)難!

   關(guān)于前幾日曝光了高危DNS漏洞:當(dāng)黑客利用該漏洞時(shí)可以將用戶成功劫持到任意一個(gè)網(wǎng)站,比如當(dāng)你輸入一個(gè)正確的網(wǎng)絡(luò)銀行域名時(shí),你可能訪問到的是一個(gè)黑客偽造的站點(diǎn)。由于該漏洞的利用代碼已于昨日被人發(fā)布到互聯(lián)網(wǎng)上,所以目前互聯(lián)的安全受到很大威脅。超級(jí)巡警團(tuán)隊(duì)建議大家謹(jǐn)慎使用各種網(wǎng)絡(luò)支付手段,使用OpenDNS來避免受到該漏洞的影響,并安裝暢游巡警來應(yīng)對(duì)可能由此而來的網(wǎng)絡(luò)掛馬行為。


一、事件:

    DNS協(xié)議是TCP/IP協(xié)議組的一部分,允許DNS客戶端查詢DNS數(shù)據(jù)庫(kù)將主機(jī)名解析為IP地址。本月初,IOActive 的 Kaminsky 公布了 DNS 系統(tǒng)的一個(gè)非常嚴(yán)重的漏洞,該漏洞會(huì)讓黑客在10 秒之內(nèi)發(fā)起一個(gè)“緩存毒藥攻擊”,輕松地偽造任何網(wǎng)站,銀行網(wǎng)站,Google,Gmail 以及其它 Web 郵件網(wǎng)站。雖然Kaminsky披露的DNS中毒問題不能影響到所有的DNS服務(wù)器,但是這個(gè)問題能夠影響到大多數(shù)DNS服務(wù)器。
    微軟、思科等各大軟、硬件生產(chǎn)商為此已秘密協(xié)同工作了幾個(gè)月,并在本月初發(fā)布了一個(gè)軟件補(bǔ)丁以修復(fù)該漏洞。由于該漏洞對(duì)互聯(lián)網(wǎng)安全的威脅巨大,Dan Kaminsky并沒有披露該漏洞的細(xì)節(jié)。很多人懷疑該漏洞對(duì)于互聯(lián)網(wǎng)安全的威脅,但是在matasano與Dan Kaminsky進(jìn)行過交流之后,承認(rèn)該漏洞的確危害很大。前幾日matasano的一個(gè)研究員不小心在自己的博客上泄露了該漏洞的細(xì)節(jié),雖然matasano迅速刪除了該文章,但是該文章已經(jīng)被很多人閱讀并轉(zhuǎn)載。
    昨天已經(jīng)有人寫出了針對(duì)該漏洞的攻擊代碼,并發(fā)布到網(wǎng)絡(luò)上。因此,互聯(lián)網(wǎng)的安全目前受到空前威脅。

二、解決方案

    1、使用OpenDNS來避免受到該漏洞的影響,將DNS服務(wù)器設(shè)置為以下兩個(gè):208.67.222.222和208.67.220.220。
    2、在互聯(lián)網(wǎng)上的DNS服務(wù)器打上補(bǔ)丁以前,謹(jǐn)慎使用網(wǎng)銀等網(wǎng)絡(luò)支付手段。
    3、建議安裝暢游巡警來應(yīng)對(duì)可能由此而來的掛馬事件。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報(bào)  |  開放轉(zhuǎn)載  |  滾動(dòng)資訊  |  English Version