Несколько крупных IT-корпораций, в том числе Microsoft, Sun и Cisco
скоординированно выпустили патч, исправляющий серьезную уязвимость в
DNS, системе, ответственной за соответствие интернет-адресов доменным
именам, пишет ZDNet. Воспользовавшись ошибкой, злоумышленники могли бы
перенаправить трафик практически с любого веб-адреса на свои сервера.

Ошибку
в DNS обнаружил специалист по безопасности Дэн Камински (Dan Kaminsky)
из компании IOActive около полугода назад. Он решил передать эту
информацию напрямую соответствующим компаниям, в ходе обсуждения
попросив синхронно выпустить патч.
Пока Камински отказывается сообщать подробности об уязвимости, однако
из вопросов и ответов на конференции стал понятен общий механизм
взлома, пишет CNet. В мире существует 13 основных DNS-серверов и
множество серверов, обновляющих свои базы данных в соответствии с
главными. Каждому запросу о том, какому IP-адресу соответствует данный
домен, присваивается случайный идентификационный номер от 0 до 65
тысяч.
Злоумышленник, по словам Камински, может угадать этот номер и подделать
ответ сервера. В таком случае пользователь попадет, например, на
поддельный сервер банка или интернет-магазина.
После исправления идентификационный номер станет почти невозможно
угадать - их распределение будет более близким к случайному, а вместе
16 бит на номер будет выделяться 32.
Проверить свой DNS-сервер на наличие уязвимости, получившей название
DNS Cache Poisoning, можно по адресу doxpara.com. Ожидается, что
подавляющее большинство персональных компьютеров будет автоматически
защищено от DNS Cache Poisoning в течение тридцати дней.
|