Dns: Произошло Что-То Ужасное...

В протокол Обнаружена практически уязвимая дыра в DNS. Не в каком-то конкретном клиенте, а в самом протоколе.

Причем это было известно уже давно, но все «эксперты» сошлись во мнении, что «ну, в теории это может быть проблемой, но на практике использовать невозможно».

Но не так давно был изобретен практический метод использования «отравления кэша» — и это спутало все карты.

Похоже, это очередная проверка на прочность Интернета: планируется «крупнейшее синхронизированное обновление безопасности в истории Интернета», в котором должны будут участвовать десятки вендоров (что не так уж и страшно) и сотни и тысячи интернет-провайдеров.

(но это еще хуже - многие из них очень халатно относятся к обновлению ПО на серверах).

В настоящее время в открытом доступе мало информации.

Есть интервью с человеком, обнаружившим уязвимость , Есть Веб-сайт на котором вы можете проверить, использует ли ваш компьютер уязвимый DNS или нет (на самом деле, конечно, будет проверяться не ваш DNS, а тот DNS, который использует ваш прокси-сервер).

Также есть некоторая информация о возможных последствиях: злоумышленник может заставить кеширующий DNS-сервер поверить, что любой сайт находится в Интернете в любом месте .

Какие перспективы для злоупотреблений это открывает для меня, надеюсь, объяснять не нужно (что будет, если SMTP-сервер вашего партнера научат отправлять вашу почту не сразу вам, а на сайт злоумышленника - и оттуда к вам ?).

Дэн Камински пообещал опубликовать подробности на пресс-конференции 6 августа, но предполагается, что к тому времени (исходя из опубликованных патчей) это уже будет известно многим (и не все из этих людей будут носить «белые шляпы»).

Такие вот дела.

Большинство новостные сайты Они трубят, что «фундаментальная уязвимость закрыта», но первое слово — явно ошибка.

Не «закрыто», а «закрыто», а когда оно «закроется» совсем – одному Богу известно.

P.S. Для тех, кто в танке: речь не работает о теоретических исследованиях уязвимости протокола DNS (об этом говорили два года назад).

Речь идет о практическое использование эту уязвимость — и с вероятностью успеха, достаточной для того, чтобы засуетиться крупным компаниям вроде Cisco, Microsoft (не говоря уже о производителях Linux).

П.

П.

С.

Выяснил, что с этим связано уже написал , но поскольку это была ссылка на тему, то, похоже, никто даже не захотел читать статью, на которую вела ссылка.

Все единогласно отвергли комментарии типа «боян», «мусор», «практически это нельзя использовать» и т. д., после чего успокоились.

«Боян» это или «фигня» мы узнаем наверняка только 6 августа, а пока для меня достаточным критерием является тот факт, что все известные мне системы были срочно обновлены вчера или позавчера.

Не «два года назад», не «месяц» назад, а «буквально на днях».

Что-то заставило меня куча продавцы это сделают? Или они все борются с ветряными мельницами? Теги: #dns #опасность #информационная безопасность

Вместе с данным постом часто просматривают: