Выпущен патч, позволяющий устранить серьезную уязвимость в DNS, системе, которая ответственна за соответствие интернет-адресов доменным именам, пишет ZDNet, этой разработкой занимались несколько крупных IT-корпораций, в том числе Microsoft, Sun и Cisco. Если бы злоумышленники воспользовались этой ошибкой, то могли бы перенаправить трафик практически с любого веб-адреса на свои сервера.
Около полугода назад специалист по безопасности Дэн Камински (Dan Kaminsky) из компании IOActive обнаружил эту ошибку в DNS и решил передать эту информацию напрямую соответствующим компаниям, в ходе обсуждения попросив синхронно выпустить патч.
На сегодняшний день специалист отказывается сообщать детали уязвимости, однако из вопросов и ответов на конференции стал понятен общий механизм взлома, пишет CNet. В мире существует 13 основных DNS-серверов и множество серверов, обновляющих свои базы данных в соответствии с главными. Каждому запросу о том, какому IP-адресу соответствует данный домен, присваивается случайный идентификационный номер от 0 до 65 тысяч.
По словам Камински, злоумышленник может угадать этот номер и подделать ответ сервера. В этом случае пользователь попадет, например, на поддельный сервер банка или интернет-магазина.
Идентификационный номер после такого исправления практически невозможно угадать – их распределение будет более близким к случайному, а вместе 16 бит на номер будет выделяться 32.
На наличие уязвимости проверить свой DNS-сервер, получившей название DNS Cache Poisoning, можно по адресу doxpara.com. Ожидается, что подавляющее большинство персональных компьютеров будет автоматически защищено от DNS Cache Poisoning в течение тридцати дней.
itua.info