In data de 8 iulie 2008, un grup format din principalele agentii internationale de securitate cibernetica si producatori de echipamente si software au anuntat existenta unei vulnerabilitati in protocolul DNS (Domain Name System).
Protocolul DNS asociaza o adresa IP unui nume de website. Aceasta vulnerabilitate poate fi exploatata pentru a directiona traficul destinat unui anunit site catre o alta locatie (o alta adresa IP diferita de adresa IP reala a serverului web), prin atacuri de tip „cache poisoning”.
Aceasta vulnerabilitate afecteaza numai nameserverele ce permit interogari recursive (caching nameservers). Nameserverele care furnizeaza numai raspunsuri autorizate pentru un domeniu nu sunt afectate. Deci nameserverele autorizate pentru domeniul .ro nu sunt afectate de acest atac.
Sunt afectate numai nameserverele ISP-istilor care furnizeaza servicii DNS recursive clientilor proprii.
Administratorii acestor nameservere sunt rugati sa consulte urgent anunturile furnizorilor de produse software DNS pentru eventualele patch-uri ce trebuie instalate pe nameservere:
ISC BIND Vendor Advisory:
http://www.isc.org/index.pl?/sw/bind/forgery-resilience.php
Microsoft DNS Vendor Advisory:
http://www.microsoft.com/technet/security/Bulletin/MS08-037.mspx
Agentiile CERT din SUA si Canada au anuntat aceasta vulnerabilitate:
CCIRC English Advisories:
http://www.publicsafety.gc.ca/prg/em/ccirc/index-eng.aspx
CCIRC French Advisories:
http://www.publicsafety.gc.ca/prg/em/ccirc/index-fr.aspx
US-CERT VU#800113:
http://www.kb.cert.org/vuls/id/800113
Comments
There are currently no comments
New Comment