正文内容 评论(0)
之前我们曾经报道DNS协议本身发现了一个严重安全问题VU# 800113,攻击者有可能利用该漏洞进行高效"Cache投毒"让DNS缓存服务器相信自己伪造的来自权威DNS的回应是真实的,达到劫持网站流量来牟利或者将用户引导到一些伪造的钓鱼站点来骗取敏感数据。
此前各大软、硬件生产商为此已秘密协同工作了几个月,并在本月初发布了一个软件补丁以修复该漏洞。
网络安全产品和服务提供商IOActive安全研究员丹·卡明斯基(Dan Kaminsky)大约六个月前发现了DNS系统的这一漏洞,并且一直严守着该秘密,他表示补丁发布不会透露漏洞的细节,逆向工程也不可能直接实现。
不过显然Dan Kaminsky低估了逆向工程专家的能力,首先是逆向工程专家Halver Flake在博客上写下了他的推断,并且据称推测与事实非常接近,进而起了Matasano安全团队的一位成员的注意,他之前已经了解到攻击情况,随后在博客上发表了一篇名为“Reliable DNS Forgery in 2008”的文章,尽管发表不久后就被删除,但却被Google Cached收录,遭到了无数次转载。
分析人士称现在还有许多域名服务器没有打上补丁,该漏洞详细信息的泄露将导致这些服务器陷入危机,黑客完全了解到漏洞的细节只是个时间问题。
本文收录在
#快讯
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...