高危DNS漏洞利用代碼泄露,互聯(lián)網(wǎng)恐面臨空前災難!
關于前幾日曝光了高危DNS漏洞:當黑客利用該漏洞時可以將用戶成功劫持到任意一個網(wǎng)站,比如當你輸入一個正確的網(wǎng)絡銀行域名時,你可能訪問到的是一個黑客偽造的站點。由于該漏洞的利用代碼已于昨日被人發(fā)布到互聯(lián)網(wǎng)上,所以目前互聯(lián)的安全受到很大威脅。超級巡警團隊建議大家謹慎使用各種網(wǎng)絡支付手段,使用OpenDNS來避免受到該漏洞的影響,并安裝暢游巡警來應對可能由此而來的網(wǎng)絡掛馬行為。
一、事件:
DNS協(xié)議是TCP/IP協(xié)議組的一部分,允許DNS客戶端查詢DNS數(shù)據(jù)庫將主機名解析為IP地址。本月初,IOActive 的 Kaminsky 公布了 DNS 系統(tǒng)的一個非常嚴重的漏洞,該漏洞會讓黑客在10 秒之內發(fā)起一個“緩存毒藥攻擊”,輕松地偽造任何網(wǎng)站,銀行網(wǎng)站,Google,Gmail 以及其它 Web 郵件網(wǎng)站。雖然Kaminsky披露的DNS中毒問題不能影響到所有的DNS服務器,但是這個問題能夠影響到大多數(shù)DNS服務器。
微軟、思科等各大軟、硬件生產(chǎn)商為此已秘密協(xié)同工作了幾個月,并在本月初發(fā)布了一個軟件補丁以修復該漏洞。由于該漏洞對互聯(lián)網(wǎng)安全的威脅巨大,Dan Kaminsky并沒有披露該漏洞的細節(jié)。很多人懷疑該漏洞對于互聯(lián)網(wǎng)安全的威脅,但是在matasano與Dan Kaminsky進行過交流之后,承認該漏洞的確危害很大。前幾日matasano的一個研究員不小心在自己的博客上泄露了該漏洞的細節(jié),雖然matasano迅速刪除了該文章,但是該文章已經(jīng)被很多人閱讀并轉載。
昨天已經(jīng)有人寫出了針對該漏洞的攻擊代碼,并發(fā)布到網(wǎng)絡上。因此,互聯(lián)網(wǎng)的安全目前受到空前威脅。
二、解決方案
1、使用OpenDNS來避免受到該漏洞的影響,將DNS服務器設置為以下兩個:208.67.222.222和208.67.220.220。
2、在互聯(lián)網(wǎng)上的DNS服務器打上補丁以前,謹慎使用網(wǎng)銀等網(wǎng)絡支付手段。
3、建議安裝暢游巡警來應對可能由此而來的掛馬事件。