Componente

Cu DNS Flaw Now Public, Code Attack Imminent

Splunk'n It - This Week in Enterprise Tech 339

Splunk'n It - This Week in Enterprise Tech 339
Anonim

Într-o zi după ce o companie de securitate a postat accidental detalii despre un defect serios în sistemul de nume de domeniu (DNS) al Internetului, hackerii spun că software-ul care exploatează acest defect este sigur că va apărea în curând. care deja dezvoltă codul de atac pentru bug-ul, și cel mai probabil va apărea în următoarele zile, a declarat Dave Aitel, directorul departamentului de tehnologie al vânzătorului de securitate Immunity. Compania sa va dezvolta în cele din urmă un exemplu de cod pentru software-ul de testare a securității Canvas, o sarcină pe care se așteaptă să o ia o zi, având în vedere simplitatea atacului. "Nu este așa de greu", a spus el. "Nu vă uitați la un efort de crăpare a ADN-ului."

Autorul unui instrument de hacking utilizat pe scară largă a declarat că se așteaptă să aibă un exploit până la sfârșitul zilei de marți. Într-un interviu telefonic, HD Moore, autorul software-ului de testare a penetrării Metasploit, a fost de acord cu Aitel că codul de atac nu va fi greu de scris.

> Defecțiunea, o variantă a ceea ce este cunoscută sub numele de atac de intoxicare în cache, a fost anunțată pe 8 iulie de cercetătorul IOA Dan Dan Kaminsky, care intenționa să dezvăluie detaliile complete ale bug-ului în timpul unei conferințe de la Black Hat la data de 6 august. Acest plan a fost înfrânt luni, când cineva de la Matasano a postat accidental detalii despre defecțiune înainte de termen. Matasano a îndepărtat rapid postul și și-a cerut scuze pentru greșeala sa, dar a fost prea târziu. Detaliile defectului s-au răspândit în curând pe internet.

Și aceasta este vestea proastă, spune Paul Vixie, președintele companiei, care este producătorul dominant al software-ului DNS, Consorțiul de sisteme Internet. Vixie, ca și ceilalți care au fost informați despre bug-ul lui Kaminsky, nu a confirmat că a fost dezvăluit de Matasano. Dar dacă ar fi fost, "este o afacere mare", a spus el într-un mesaj de poștă electronică.

Atacul poate fi folosit pentru a redirecționa victimele la servere rău intenționate pe Internet prin vizarea serverelor DNS care servesc ca indicatoare pentru toate traficul pe Internet. Prin înșelăciunea serverelor furnizorilor de servicii Internet (ISPs) în acceptarea informațiilor proaste, atacatorii ar putea să redirecționeze clienții acelei companii către site-uri Web rău intenționate, fără știrea lor.

Deși o soluție software este acum disponibilă pentru majoritatea utilizatorilor de software DNS, pentru ca aceste actualizări să funcționeze în procesul de testare și să se instaleze în rețea.

"Majoritatea oamenilor încă nu au patch-uri", a spus Vixie. "Aceasta este o problemă gigantică pentru lume."

Neal Krawetz, proprietar de consultanță în domeniul securității informatice Hacker Factor Solutions, a aruncat o privire asupra serverelor DNS conduse de major ISP-urile la începutul acestei săptămâni și au constatat că mai mult de jumătate din ei erau încă vulnerabili la atac.

"Mi se pare nemaipomenit că cei mai mari ISP … sunt încă identificați ca fiind vulnerabili", a scris el într-un blog postat. "Când [hackerii] vor afla de exploatare, ei vor juca. Sunt sigur că vor începe cu cele mai mici fructe agățate - companii mari care sunt vulnerabile și care susțin un număr mare de utilizatori."

Se așteaptă ca utilizatorii a se vedea atacurile în câteva săptămâni, începând mai întâi cu atacurile de test și, eventual, chiar și cu un deturnat pe scară largă a domeniului. "În cele din urmă vor fi phiserii, scriitorii de malware și atacatorii organizați", a scris el într-un interviu de marți e-mail. "Mă aștept cu adevărat ca acestea să fie atacuri foarte focalizate."

Majoritatea ISP-urilor probabil că vor aplica patch-urile până la începerea atacurilor, ceea ce va proteja marea majoritate a utilizatorilor de acasă, a declarat Russ Cooper, analist de securitate cu Verizon Business. Și utilizatorii de afaceri care utilizează software securizat DNS-proxying vor fi, de asemenea, "protejați destul de mult" de atacul de la firewall-ul lor, a spus Cooper.

"Dacă cineva încearcă să exploateze acest lucru, mic ", a prezis el.

HD Moore a spus că nu a văzut exact lucrurile în felul acesta. Deoarece defectul afectează aproape tot software-ul DNS folosit pe Internet, el a spus că ar putea exista o mulțime de probleme în viitor. <"Acest lucru este o problemă care ne va face să ne îngrijorăm de acum un an", a spus el.