Introduction to Amazon Web Services by Leo Zhadanovsky
Οι κατασκευαστές του λογισμικού που χρησιμοποιείται για τη σύνδεση ηλεκτρονικών υπολογιστών στο Διαδίκτυο συλλογικά κυκλοφόρησαν ενημερώσεις λογισμικού την Τρίτη για να διορθώσουν ένα σοβαρό σφάλμα σε ένα από τα υποκείμενα πρωτόκολλα του Διαδικτύου, το DNS (Domain Name System). ανακαλύφθηκε "με πλήρες ατύχημα" από τον Dan Kaminsky, ερευνητή με πωλητή ασφαλείας IOActive. Ο Καίνινσκυ, πρώην υπάλληλος της Cisco Systems, είναι ήδη γνωστός για την εργασία του στο δίκτυο.
Με την αποστολή ορισμένων τύπων ερωτημάτων στους διακομιστές DNS, ο επιτιθέμενος θα μπορούσε να ανακατευθύνει τα θύματα από έναν νόμιμο ιστότοπο -.com - σε κακόβουλο ιστοχώρο χωρίς να το καταλάβει το θύμα. Αυτός ο τύπος επίθεσης, γνωστός ως δηλητηρίαση DNS cache, δεν επηρεάζει μόνο τον Ιστό. Θα μπορούσε να χρησιμοποιηθεί για την ανακατεύθυνση όλων των επισκεψιμότητας του Διαδικτύου στους διακομιστές του hacker.
Αν και αυτό το ελάττωμα επηρεάζει ορισμένους δρομολογητές οικίας και το λογισμικό DNS πελάτη, είναι κυρίως ένα ζήτημα για τους εταιρικούς χρήστες και τους ISPs που χρησιμοποιούν τους διακομιστές DNS από τους υπολογιστές για να βρουν το δρόμο τους γύρω από το Internet, είπε ο Kaminsky. Ο Καίνινσκυ, αφού ανακάλυψε το σφάλμα πριν από αρκετούς μήνες, ολοκλήρωσε αμέσως μια ομάδα περίπου 16 εμπειρογνωμόνων ασφαλείας, υπεύθυνων για τα προϊόντα DNS, που συναντήθηκαν στη Microsoft στις 31 Μαρτίου να σφυρηλατήσουμε έναν τρόπο επίλυσης του προβλήματος. "Επικοινώνησα με τους άλλους ανθρώπους και είπα:« Έχουμε ένα πρόβλημα », είπε ο Καμίνσκι. "Ο μόνος τρόπος που θα μπορούσαμε να κάνουμε είναι να είχαμε ταυτόχρονη κυκλοφορία σε όλες τις πλατφόρμες."
Αυτή η τεράστια επιδιόρθωση σφάλματος έγινε την Τρίτη όταν αρκετοί από τους πιο διαδεδομένους παρόχους λογισμικού DNS κυκλοφόρησαν ενημερώσεις κώδικα. Η Microsoft, η Cisco, η Red Hat, η Sun Microsystems και η Κοινοπραξία Λογισμικού Διαδικτύου, κατασκευαστές του πιο διαδεδομένου λογισμικού διακομιστή DNS, έχουν ενημερώσει το λογισμικό τους για την αντιμετώπιση του σφάλματος.
BIND ανοικτού κώδικα του Internet Software Consortium (Berkeley Internet Name Domain) λειτουργεί σε περίπου το 80% των διακομιστών DNS του Internet. Για τους περισσότερους χρήστες του BIND, η λύση θα είναι μια απλή αναβάθμιση, αλλά για το εκτιμώμενο 15% των χρηστών του BIND που δεν έχουν μετακινηθεί ακόμα στην τελευταία έκδοση του λογισμικού BIND 9, τα πράγματα μπορεί να είναι λίγο πιο δύσκολα. επειδή οι παλαιότερες εκδόσεις του BIND έχουν κάποια δημοφιλή χαρακτηριστικά που άλλαξαν όταν κυκλοφόρησε το BIND 9, σύμφωνα με τον Joao Damas, ανώτερο διευθυντή προγράμματος για την Κοινοπραξία Διαδικτυακού Λογισμικού.
Το σφάλμα του Kaminsky σχετίζεται με τον τρόπο με τον οποίο οι πελάτες DNS και οι διακομιστές λαμβάνουν πληροφορίες από άλλους διακομιστές DNS στο Internet. Όταν το λογισμικό DNS δεν γνωρίζει την αριθμητική διεύθυνση IP (Internet Protocol) ενός υπολογιστή, ζητά από έναν άλλο διακομιστή DNS για αυτές τις πληροφορίες. Με την δηλητηρίαση της κρυφής μνήμης, ο εισβολέας κόβει το λογισμικό DNS να πιστέψει ότι οι νόμιμοι τομείς, όπως το Bofa.com, αντιστοιχούν σε κακόβουλες διευθύνσεις IP.
Οι ερευνητές της ασφάλειας γνωρίζουν τρόπους για να ξεκινήσουν αυτές τις επιθέσεις δηλητηρίασης με cache ενάντια στους διακομιστές DNS εδώ και αρκετό καιρό, αλλά τυπικά αυτές οι επιθέσεις απαιτούν οι εισβολείς να στείλουν πολλά δεδομένα στο διακομιστή DNS που προσπαθούν να μολύνουν, πράγμα που καθιστά τις επιθέσεις ευκολότερο να ανιχνεύσουν και να μπλοκάρουν. Ωστόσο, ο Kaminsky ανακάλυψε έναν πολύ πιο αποτελεσματικό τρόπο για να ξεκινήσει μια επιτυχημένη επίθεση.
Επειδή το ελάττωμα του Kaminsky έγκειται στο σχεδιασμό του ίδιου του DNS, δεν υπάρχει εύκολος τρόπος να το διορθώσουμε, δήλωσε ο Damas. Αντ 'αυτού, εταιρείες όπως το ISC έχουν προσθέσει ένα νέο μέτρο ασφαλείας στο λογισμικό τους, το οποίο καθιστά πιο δύσκολη τη δηλητηρίαση από την κρυφή μνήμη.
Εντούτοις, μακροπρόθεσμα, ο αποτελεσματικότερος τρόπος αντιμετώπισης της δηλητηρίασης από τη μνήμη cache θα είναι η υιοθέτηση πιο ασφαλούς έκδοση του DNS, που ονομάζεται DNSSEC, δήλωσε ο Danny McPherson, επικεφαλής ερευνητής με την Arbor Networks. Η επιδιόρθωση της Τρίτης είναι βασικά "ένα hack που το καθιστά πολύ πιο δύσκολο", είπε. "Αλλά δεν διορθώνει το ριζικό πρόβλημα"
Ο Kaminsky λέει ότι θα δώσει στους διαχειριστές δικτύου ένα μήνα για να διορθώσουν το λογισμικό τους πριν αποκαλύψουν περισσότερες τεχνικές λεπτομέρειες σχετικά με το ελάττωμα στο συνέδριο Black Hat του επόμενου μήνα στο Λας Βέγκας. Εν τω μεταξύ, έχει δημοσιεύσει κώδικα στον ιστότοπό του, ο οποίος επιτρέπει στους χρήστες να δουν αν ο διακομιστής DNS του εταιρικού ή του ISP έχει τροποποιηθεί.
Η εταιρεία έχει ήδη κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα για το LinkScanner Το Anti-Virus Free Edition 8.0 και θα κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα για τις πληρωμένες εκδόσεις του λογισμικού την Τρίτη, δήλωσε ο Lloyd Borrett, διαχειριστής μάρκετινγκ για το AVG στην Αυστραλία και τη Νέα Ζηλανδία.
Η συμπεριφορά του LinkScanner της AVG προκάλεσε μεγάλη εχθρότητα έναντι της Τσεχίας που βασίζεται στην ιστοσελίδα, συμπεριλαμβανομένης μιας ιστοσελίδας αφιερωμένης στο ζήτημα, παρά τη δημοτικότητα του δωρεάν λογισμικού ασφαλείας.
Η Adobe Systems δημοσίευσε μια ενημερωμένη έκδοση ασφαλείας για την Shockwave Player της για να διορθώσει μια κρίσιμη ευπάθεια. κυκλοφόρησε μια ενημερωμένη έκδοση κώδικα για τον Shockwave Player για να διορθώσει μια κρίσιμη ευπάθεια, η εταιρία έγραψε στο blog ασφαλείας της την Τρίτη
Η Adobe δεν έδωσε πολλές λεπτομέρειες για την ευπάθεια, αλλά έγραψε ότι είναι απομακρυσμένη εκμετάλλευση, για να μολύνει έναν υπολογιστή με κακόβουλο λογισμικό μέσω του Διαδικτύου.
Μέχρι στιγμής, η Microsoft λέει ότι έχει λάβει αναφορές για "μικρό αριθμό στοχοθετημένων επιθέσεων" χρησιμοποιώντας αυτό το exploit. Ο κατασκευαστής λογισμικού εργάζεται σε μια ενημερωμένη έκδοση κώδικα ασφαλείας για το πρόβλημα, αλλά η εταιρεία δεν έχει πει ακόμα αν θα εκδώσει μια ενημερωμένη έκδοση ασφαλείας το συντομότερο δυνατόν ή ως μέρος του μηνιαίου κύκλου ενημερώσεων "Τρίτη". Το επόμενο "patch Tuesday" θα είναι η 9η Οκτωβρίου.
Το εκμεταλλευόμενο έγινε δημοσιευμένο στο έργο Metasploit Project Rapid7 και ανακαλύφθηκε για πρώτη φορά σε άγρια κατάσταση από τον ερευνητή ασφαλείας Eric Romang. Η Metasploit συμβουλεύει τους χρήστες να εκφορτώσουν το IE έως ότου η Microsoft εκδώσει μια ενημερωμένη έκδοση ασφαλείας. Το νέο ελάττωμα ασφαλείας του IE αναπτύχθηκε από την ίδια ομάδα που δημιούργησε το πρόσφατο ελάττωμα ημέρας Java, σύμφωνα με το Metasploit.