Các thành phần

Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi

Justin Rarri - NO FLAWS [Official Video]

Justin Rarri - NO FLAWS [Official Video]
Anonim

[Xem thêm: Hộp NAS tốt nhất cho truyền thông và sao lưu phương tiện truyền thông]

Một lỗ hổng đã được công bố vào ngày 8 tháng 7 bởi nhà nghiên cứu Dan Kaminsky của IOActive, người dự định tiết lộ chi tiết đầy đủ về lỗi này trong buổi trình diễn ngày 6 tháng 8 tại hội nghị Black Hat.

Kế hoạch đó đã bị cản trở vào ngày thứ hai, khi một người nào đó ở Matasano vô tình đưa ra các chi tiết về lỗi này trước thời hạn. Matasano nhanh chóng gỡ bỏ bài viết và xin lỗi vì lỗi của nó, nhưng đã quá muộn. Theo Paul Vixie, chủ tịch của công ty là nhà sản xuất phần mềm DNS, Hiệp hội Hệ thống Internet (Internet Systems Consortium), thông tin chi tiết về lỗ hổng này sớm lan rộng khắp Internet. Vixie, giống như những người khác đã được thông báo về lỗi của Kaminsky, không khẳng định rằng nó đã được tiết lộ bởi Matasano. Cuộc tấn công có thể được sử dụng để chuyển hướng các nạn nhân sang các máy chủ độc hại trên Internet bằng cách nhắm mục tiêu các máy chủ DNS đóng vai trò như là biển chỉ dẫn cho tất cả các lưu lượng Internet. Mặc dù bản sửa lỗi phần mềm bây giờ đã có cho hầu hết người dùng phần mềm DNS, nhưng nó có thể mất nhiều thời gian để giải quyết các vấn đề về phần mềm. cho những cập nhật này để làm việc theo cách của họ thông qua quá trình thử nghiệm và thực sự được cài đặt trên mạng.

"Hầu hết mọi người chưa vá được," Vixie nói. "Đó là một vấn đề khổng lồ cho thế giới"

. Neal Krawetz, chủ của Hacker Factor Solutions về bảo mật máy tính, đã xem các máy chủ DNS điều hành bởi chính Các ISPs hồi đầu tuần này và nhận thấy rằng hơn một nửa trong số họ vẫn dễ bị tấn công.

"Tôi cho rằng điều đó làm cho các ISP lớn nhất vẫn bị coi là dễ bị tổn thương", ông viết trong một bài đăng trên blog. "Khi các hacker biết được khai thác, họ sẽ bắt đầu chơi, chắc chắn họ sẽ bắt đầu với những trái cây treo thấp nhất - những công ty lớn dễ bị tổn thương và hỗ trợ một số lượng lớn người sử dụng".

Ông hy vọng rằng người sử dụng sẽ xem các cuộc tấn công trong vài tuần, bắt đầu từ lần đầu tiên với các cuộc tấn công thử nghiệm, và thậm chí có thể là một cuộc cướp tên miền lan rộng. "Cuối cùng sẽ là những kẻ lừa đảo, kẻ viết phần mềm độc hại và những kẻ tấn công có tổ chức", ông viết trong một cuộc phỏng vấn qua thư điện tử vào thứ Ba. "Tôi thực sự mong đợi những cuộc tấn công rất tập trung." Hầu hết các ISP sẽ có thể áp dụng bản vá này vào thời điểm bất kỳ cuộc tấn công nào bắt đầu xuất hiện, và điều này sẽ bảo vệ phần lớn người dùng gia đình, Russ Cooper, một thông tin cấp cao nhà phân tích bảo mật với Verizon Business. Và những người sử dụng doanh nghiệp sử dụng phần mềm DNS-proxy an toàn cũng sẽ được "bảo vệ khá nhiều" từ cuộc tấn công vào tường lửa của họ, Cooper nói.

"Nếu ai đó thực sự cố gắng khai thác điều này, số nạn nhân thật sự sẽ kết thúc cực kỳ nhỏ ", ông tiên đoán.

HD Moore nói anh ta đã không nhìn chính xác mọi thứ theo cách đó. Bởi vì lỗ hổng này ảnh hưởng đến hầu hết các phần mềm DNS đang được sử dụng trên Internet, ông nói rằng có thể có nhiều vấn đề phía trước. "Đây là một lỗi mà chúng tôi sẽ phải lo lắng về một năm nữa", ông nói.