DNS:ひどいことが起こりました...

実際に使用された穴はDNS プロトコルで発見されまし 。 特定のクライアントではなく、プロトコル自体で。 さらに、彼女はずっと前に知られていましたが、すべての「専門家」は、「理論的にはこれは問題かもしれませんが、実際にはそれを使用することは不可能です」と同意しました。 しかし、少し前までは、キャッシュポイズニングを使用する方法が発明されました-そして、それはすべてのカードを混乱させました。 これは、インターネットの強さのもう1つのテストであると思われます。「インターネットの歴史の中で最大の同期セキュリティ更新」が計画されており、数十のベンダー(それほど怖くない)と数十万のISP(そしてこれはもっと悪い)それらの多くは、サーバー上のソフトウェアの更新について非常に不注意です)。



現在、公開情報はあまりありません。 脆弱性を発見した人とのインタビューがあります。コンピューターが脆弱なDNSを使用しているかどうかを確認できるサイトがあります(実際、もちろん、DNSは確認されませんが、プロキシサーバーが使用するDNS)。



考えられる結果に関する情報もいくつかあります。攻撃者は、インターネット上のすべてのサイトがどこでもあるとキャッシュDNSサーバーに強制させることができます。 悪用の可能性があることを私に教えてくれます。説明する必要はありません(パートナーのSMTPサーバーが、すぐにではなく侵入者のサイトに、そしてそこからあなたにメールを送信するように教えられたらどうなりますか?)



ダン・カミンスキーは、8月6日の記者会見で詳細を公開すると約束しましたが、その時までに(公開されたパッチに基づいて)彼女はすでに多くの人に知られていると思われます(これらの人々のすべてが白い帽子をかぶるわけではありません)。



そのようなこと。 ほとんどのニュースサイトは「根本的な脆弱性は閉じられている」とラッパを打ちますが、最初の言葉は明らかに誤りです。 それは「閉じている」のではなく、「閉じている」、そしてそれが完全に「閉じている」とき-神だけが知っています。



PSタンクにいる人のために :私たちはDNSプロトコルの脆弱性の問題に関する理論的研究について話しいません (彼らはこの2年前に話しました)。 私たちはこの識別力の実際的な使用について話している-そして、Cisco、Microsoft(Linuxベンダーは言うまでもなく)のような大企業を大騒ぎさせるのに十分な成功の確率で。



PPS私は彼らがすでにこれについて書いていることを発見しましたが、それはトピックリンクであったため、誰もリンク先の記事を読みたくなかったようです。 一緒に「虐殺」、「でたらめ」、「実際にはこれは使用できません」などのコメントを友好的に追加し、落ち着いた。 「Boyan」または「でたらめ」は8月6日にのみ明らかになりますが、今のところ、私が知っているすべてのシステムが昨日または前日に緊急に更新されたという事実は、私にとって十分な基準です。 「2年前」ではなく、「1か月」前ではなく、「先日」です。 何かベンダーがこれを行うのでしょうか? それとも彼らはすべて風車に苦労していますか?



All Articles