DNS漏洞細節才剛在網路上露出,駭客就已經取得相關資訊並且開發出攻擊程式模組,在本周三(7/23)及周四(7/24)分別發表兩支攻擊程式碼到不同的安全郵件論壇及地下電腦學院(Computer Academic Underground )網站上。

該漏洞是在7月初由資安業者IOAcitve研究人員Dan Kaminsky所發現,指出該漏洞可能導致駭客進行快取下毒(cache poisoning)攻擊,讓使用者在無預警的情況下連到釣魚網站。由於該漏洞是潛藏在DNS的設計中,因此受影響的範圍並不侷限於單一供應商或產品。

由於茲事體大,各家業者聯手於7月8日進行大規模的產品同步更新,以降低可能的安全風險。

Kaminsky並未公開該漏洞細節,不過Zynamics執行長Thomas Dullien在部落格上猜測該漏洞,另一資安業者Matasano隨之出面證實該漏洞,雖然Matasano馬上就移除相關內容,但已足以讓相關資訊在網路上流竄並落入駭客手中。

資安研究人員指出,此次流出的攻擊程式碼都是與快取下毒攻擊有關,駭客得以將合法的網址轉向偽造的網站上。

雖然大多數的設備或軟體銷售商都已更新其DNS設計,同時Kaminsky在漏洞細節曝光後亦警告企業要馬上進行系統更新,但資安業者擔心少數的漏網之魚就能讓攻擊程式大行其道。

Kaminsky更進一步在他的部落格中提供DNS檢測工具,使用者只要按下檢查鈕,就可以知道自己的DNS伺服器是否已進行修補或是仍存在漏洞。

Register號召自己的讀者透過該介面進行非正式的DNS檢測,發現有15家ISP業者未通過該檢測。

vnunet引述賽門鐵克安全回應中心技術總監Zulfikar Ramzan指出,大多數的主要ISP已經修補該漏洞,此外,他認為即使目前的攻擊程式碼有能力攻擊該漏洞,但並不代表駭客可進行實際的攻擊。不過,在Kaminsky完整揭露漏洞細節使駭客更清楚漏洞性質後危險性將會更大。(編譯/陳曉莉)

熱門新聞

Advertisement