Несколько крупных IT-корпораций, в том числе Microsoft, Sun и
Cisco скоординированно выпустили патч, исправляющий серьезную
уязвимость в DNS, системе, ответственной за соответствие
интернет-адресов доменным именам. Воспользовавшись ошибкой,
злоумышленники могли бы перенаправить трафик практически с любого
веб-адреса на свои сервера.
Ошибку
в DNS обнаружил специалист по безопасности Дэн Камински (Dan Kaminsky)
из компании IOActive около полугода назад. Он решил передать эту
информацию напрямую соответствующим компаниям, в ходе обсуждения
попросив синхронно выпустить патч.
Пока
Камински отказывается сообщать подробности об уязвимости, однако из
вопросов и ответов на конференции стал понятен общий механизм взлома,
пишет CNet. В мире существует 13 основных DNS-серверов и множество
серверов, обновляющих свои базы данных в соответствии с главными.
Каждому запросу о том, какому IP-адресу соответствует данный домен,
присваивается случайный идентификационный номер от 0 до 65 тысяч.
Злоумышленник,
по словам Камински, может угадать этот номер и подделать ответ сервера.
В таком случае пользователь попадет, например, на поддельный сервер
банка или интернет-магазина.
После
исправления идентификационный номер станет почти невозможно угадать -
их распределение будет более близким к случайному, а вместо 16 бит на
номер будет выделяться 32.
Проверить
свой DNS-сервер на наличие уязвимости, получившей название DNS Cache
Poisoning, можно по адресу doxpara.com. Ожидается, что подавляющее
большинство персональных компьютеров будет автоматически защищено от
DNS Cache Poisoning в течение тридцати дней.
источник:novosti.ua
|