Các thành phần

Internet Gets một Patch, như là DNS Bug là cố định

How to Fix "The DNS Server Isn't Responding" Error in Windows 10

How to Fix "The DNS Server Isn't Responding" Error in Windows 10
Anonim

Các nhà sản xuất phần mềm được sử dụng để kết nối các máy tính trên Internet đã phát hành phần mềm cập nhật để sửa lỗi nghiêm trọng trong một trong những giao thức cơ bản của Internet, DNS Domain. đã được khám phá ra "hoàn toàn do tai nạn", bởi Dan Kaminsky, nhà nghiên cứu của hãng bảo mật IOActive. Kaminsky, cựu nhân viên của Cisco Systems, đã nổi tiếng về công việc của mình trong việc kết nối mạng.

Bằng cách gửi các truy vấn nhất định đến các máy chủ DNS, kẻ tấn công có thể chuyển hướng các nạn nhân ra khỏi một trang web hợp pháp - nói, Bofa.com - vào một trang web độc hại mà không có nạn nhân nhận ra nó. Kiểu tấn công này, được gọi là ngộ độc bộ nhớ cache DNS, không chỉ ảnh hưởng đến Web. Nó có thể được sử dụng để chuyển hướng tất cả lưu lượng Internet tới các máy chủ của hacker.

[Xem thêm: Cách xóa phần mềm độc hại khỏi máy tính Windows của bạn]

Lỗi có thể bị khai thác "như một cuộc tấn công lừa đảo mà không cần gửi e-mail, Mặc dù lỗ hổng này ảnh hưởng đến một số bộ định tuyến trong nhà và phần mềm DNS khách hàng, hầu hết là vấn đề cho người dùng doanh nghiệp và các nhà cung cấp dịch vụ Internet (ISP) chạy các máy chủ DNS được sử dụng bởi các máy tính cá nhân để tìm đường của họ trên Internet, Kaminsky nói. Sau khi khám phá ra lỗi này vài tháng trước, Kaminsky lập tức nhóm một số 16 chuyên gia bảo mật chịu trách nhiệm về các sản phẩm DNS, người đã gặp nhau tại Microsoft vào ngày 31 tháng 3 để búa ra một cách để khắc phục vấn đề. "Tôi liên lạc với những người khác và nói, 'Chúng tôi có một vấn đề'," Kaminsky nói. "Cách duy nhất chúng tôi có thể làm được là nếu chúng ta có một bản phát hành đồng thời trên tất cả các nền tảng".

Sửa lỗi lớn đã xảy ra vào Thứ ba khi một số nhà cung cấp phần mềm DNS được sử dụng rộng rãi nhất đã phát hành bản vá lỗi. Microsoft, Cisco, Red Hat, Sun Microsystems và Internet Software Consortium, các nhà sản xuất phần mềm máy chủ DNS được sử dụng rộng rãi nhất, đã cập nhật phần mềm để giải quyết lỗi. Domain) chạy trên khoảng 80 phần trăm các máy chủ DNS của Internet. Đối với hầu hết người dùng BIND, bản sửa lỗi sẽ là một nâng cấp đơn giản, nhưng đối với 15% người dùng BIND ước tính chưa chuyển sang phiên bản mới nhất của phần mềm, BIND 9, mọi thứ có thể khó khăn hơn một chút.

Đó là bởi vì các phiên bản cũ của BIND có một số tính năng phổ biến đã được thay đổi khi BIND 9 được phát hành, theo Joao Damas, quản lý chương trình cao cấp cho Internet Software Consortium.Kiểm tra lỗi của Kaminsky liên quan đến cách các máy khách và máy chủ DNS lấy thông tin từ các máy chủ DNS khác trên Internet. Khi phần mềm DNS không biết địa chỉ IP số (Internet Protocol) của máy tính, nó yêu cầu một máy chủ DNS khác cung cấp thông tin này. Các nhà nghiên cứu về an ninh đã biết cách khởi động các cuộc tấn công ngộ độc bộ nhớ cache đối với các máy chủ DNS trong một thời gian gần đây, nhưng thông thường các cuộc tấn công này đòi hỏi những kẻ tấn công gửi rất nhiều dữ liệu đến máy chủ DNS mà họ đang cố gắng lây nhiễm, làm cho các cuộc tấn công dễ dàng phát hiện và chặn. Tuy nhiên, Kaminsky phát hiện ra một cách hiệu quả hơn để khởi động một cuộc tấn công thành công.

Vì khiếm khuyết của Kaminsky nằm trong việc thiết kế DNS, không có cách nào dễ dàng khắc phục được, Damas nói. Thay vào đó, các công ty như ISC đã thêm một biện pháp bảo mật mới vào phần mềm của họ khiến cho việc ngộ độc bộ nhớ cache khó hơn.

Về lâu dài, cách hiệu quả nhất để đối phó với ngộ độc bộ nhớ cache là chấp nhận an toàn hơn phiên bản DNS được gọi là DNSSEC cho biết Danny McPherson, giám đốc nghiên cứu của Arbor Networks. Thứ ba sửa chữa cơ bản là "một hack mà làm cho nó rất nhiều khó khăn hơn", ông nói. "Nhưng nó không giải quyết vấn đề gốc".

Kaminsky nói rằng ông sẽ cho quản trị viên mạng một tháng để vá phần mềm của họ trước khi tiết lộ thêm chi tiết kỹ thuật về lỗ hổng này tại hội nghị Black Hat vào tháng tới ở Las Vegas. Trong thời gian chờ đợi, anh ta đã đăng mã trên trang web của mình cho phép người dùng xem liệu máy chủ DNS của công ty hay công ty của họ đã được vá.