DNS漏洞细节被泄露攻击即将开始

日期: 2008-07-22 作者:Kim Zetter翻译:COMSHARP CMS 来源:TechTarget中国 英文

  尽管Dan Kaminsky努力掩盖他所发现的DNS严重漏洞的细节,Matasano安全公司的一个员工还是在他的博客上泄露了这些资料,虽然文章被立即删除,但已经有人拿到了这些资料,并发表在别的地方。Kaminsky在他的博客上发表了一个紧急消息:赶快打补丁,别睡觉,使用 OpenDNS。


  HD Moore,Metasploit的作者说,黑客们正在加紧制作攻击工具,今天的晚些时候会有攻击出现。本月初,IOActive的Kaminsky公布了DNS系统的一个非常严重的漏洞,该漏洞会导致攻击者轻松地伪造任何网站,银行网站、Google、Gmail以及其它Web邮件网站。


  Kaminsky是在同多个DNS系统商共同开发安全补丁的时候发现了这个漏洞。Kaminsky在记者会宣布了这个由多家厂商共同开发的 DNS 补丁,并呼吁 DNS 服务器所有者立即更新他们的系统。


  但Kaminsky在宣布这个漏洞的时候,没有透露相关技术细节,以便 DNS 系统管理员知道其严重性,Kaminsky承诺会在下月的Las Vegas黑帽安全大会上透露漏洞细节,在这之前,他给DNS系统管理员预留了一个月的时间升级系统。Kaminsky同时恳求那些安全专家不要试图猜测漏洞的细节,但很多人将他的恳求当作一个挑战。


  德国的安全专家Halvar Flake最先发表了漏洞细节,Kaminsky 曾被要求私下里公布细节,帮助那些系统管理员升级系统,同时,一些系统管理员以及安全专家指责 Kaminsky  是在拿那些过去的众所周知的 DNS 漏洞炒作。


  Matasano的创始人Thomas Ptacek也曾置疑过Kaminsky的发现,然而当Kaminsky私下里向他透露过漏洞细节之后便不再出声。Ptacek并没有参与漏洞细节的公布,但作为Matasano的创始人,他仍然发表了一个声明为这件事道歉。


  Kaminsky发现的DNS漏洞会让黑客在10秒之内发起一个“缓存毒药攻击”,使DNS服务器将用户引导到恶意网站。Kaminsky说,这是一个非常严重的Bug,会影响到任何网站,Kaminsky不打算向Matasano追究到底细节到底是如何泄露的,但呼吁人们立即升级DNS系统。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 黑帽大会2011:Dan Kaminsky披露自己最新的网络安全研究课题

    研究者Dan Kaminsky依靠披露新的身份验证缺陷以及让各大厂商采用DNSSEC协议而成为安全界的超级明星,近日在黑帽大会2011上,他披露自己最新的网络安全研究课题。

  • 联通查询终端机难逃黑客之手

    随着信息化的加速发展,方便我们生活的各种网络终端也容易成为黑客攻击的目标,之前很多银行的查询终端也都被黑客们”钻研”过,这次倒霉的是联通的查询终端……

  • TOM音街惊爆大量安全隐患

    TOM音街,一个汇集大量歌曲的地方,相信登录的网民一定不少,但它的安全性却令人担忧,其中涉及目录查看漏洞、物理路径泄露、黑客后门、注入漏洞等漏洞!

  • Twitter将支持安全 应对黑客攻击

    Twitter泄露事件发生在用户报告了快速传播的钓鱼攻击之后,社交网络所支持的工具对至少33个高级帐户的成功攻击,之后Twitter官方想要关闭系统。