拉斯维加斯——Dan Kaminsky在面对大约1000人的安全专家Black Hat简报中陈述了十几种DNS缓冲投毒漏洞可以被用于引起内部和外部服务器的大面积损害的方法。Kaminsky周三的陈述标志着研究人员第一次透露漏洞的全部细节,这个漏洞是在7月8日多家DNS厂商发布同级补丁是公布的。IOActive 的渗透测试经理Kaminsky说这个漏洞可以使攻击者从标准的服务器或浏览器攻击转移到从Web中取出数据——利用DNS请求——的应用程序中,而不是用浏览器。电子邮件、VoIP和解析应用程序都可能受到投毒攻击。认证服务器、后端数据库,甚至是基于服务的架构都很危险,因为他们都是DNS控制的,即使他们存在于防火墙之后。
Kaminsky 说:“这么多人都需要考虑那么多的事儿的原因是有大量的导致毁灭的途径。” Kaminsky说IT管理员需要尽快配置补丁。使用请求,在得到合法的回应后,一次攻击可以在数秒内颠覆DNS服务器。这种技术还包括把命名服务器导向到攻击者设定的IP地址,并且使用范围检测欺骗服务器请求命令是正确的。好消息是Fortune500个电子邮件服务器的70%以及其他服务器的61%已经打补丁了。他说,仍然有很多工作要做。Kaminsky说,这个漏洞暴露了多年以后一直忽视的安全最佳实践的等级。他说,即使完全配置了补丁,也还有会被攻击者找到的其他解密IP流量的方法。“DNS不会引起这么严重的破坏,为什么这么一个简单的缺陷会引起这么多的破坏呢?”
其他的攻击情景导致了网站的查证和应用更新漏洞。Kaminsky强调了依赖于DNS的SSL认证威胁。他说认证系统的管理不完善,而且终端用户不能信任网站。他说,除了微软的更新,很多厂商的更新都是依赖于DNS的认证。微软、思科、Internet Systems Consortium Berkeley Internet Name Domain、ISC BIND和其他厂商在三月秘密会晤,讨论如何修复这个问题。最后,这些厂商统一发布严格设计的补丁,实施端口随机化来纠正这个问题。Kaminsky说,使用27-30 bits随机处理ID领域而不是16 bits,大大减少了攻击者成功攻击的可能性。他说,这次会议证明厂商即使是竞争关系也可以合作并得到很好的结果。Kaminsky 说:“三月份会晤的时候,我们有一个选择。我们可以实施端点固定,或者我们可以放弃有压服力的东西,并最终把机会从6.5万分之一提高到数百万分之一。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
实施虚拟化:管理员应避免五大安全错误
如今,有约50%的服务器负载在虚拟机上运行,并且在未来的几年还要增加。虚拟化带来很多好处,也不可避免地带来许多由其自身产生的威胁……
-
警惕!Heartbleed还在继续
自从Heartbleed漏洞被公开以来,虽然受影响的服务器的总数在降低,但新发现的仍受该漏洞影响的服务器的数量却仍在增加。
-
企业系统安全管理和强化的十个建议(二)
许多运行在的服务器上的服务并不需要超级用户权限来执行他们的功能。通常,他们不需要任何特殊权限以外的读取和写入数据目录的能力。
-
整合远程服务器和存储设备 实现安全与高效
Riverbed Steelhead Granite解决方案利用一种全新的存储架构,企业可以整合远程基础设施,从而提高安全性和效率,同时不会对分支机构的最终用户应用性能造成不良影响。