コンポーネント

新しいDNS攻撃のためにリリースされた攻撃コード

Реклама подобрана на основе следующей информации:

Реклама подобрана на основе следующей информации:
Anonim

Metasploitハッキングツールキットの開発者によって水曜日に攻撃コードがリリースされた。コードは、サービスプロバイダが最新のDNSサーバーパッチをインストールしていないインターネットユーザーに対して、犯罪者に事実上検出されないフィッシング攻撃を行う方法を提供する可能性があります。

[さらに詳しく:メディアストリーミングとバックアップ用のNASボックス]

セキュリティベンダーシマンテックのテクニカルディレクター、ズルフィカル・ラマザン(Zulfikar Ramizan)は、悪意のあるソフトウェアをコンピュータにインストールするためにユーザーを偽のソフトウェアアップデートサーバーに自動的にリダイレクトするコードを発表しました。 「この全部が本当に怖いのは、エンドユーザーの視点からは何も気づかないかもしれないということだ」と彼は言った。

IOActiveの研究者Dan Kaminskyが今月初めにこのバグを明らかにしたが、欠陥の技術的詳細は今週初めにインターネットに流出し、Metasploitコードが可能になった。 Kaminsky氏は、Microsoft、Cisco、Internet Systems Consortium(ISC)などのDNSソフトウェアの主要プロバイダと協力して、この問題の修正プログラムを開発していました。 DNSサーバーの主要ユーザーである法人ユーザーとインターネットサービスプロバイダーは、7月8日以来この欠陥を修正していますが、まだ多くのDNSサーバーに修正プログラムをインストールしていません。

この攻撃は、キャッシュ中毒攻撃DNSクライアントとサーバーがインターネット上の他のDNSサーバーから情報を取得する方法と関係しています。 DNSソフトウェアは、コンピュータの数値IP(インターネットプロトコル)アドレスを知らない場合、別のDNSサーバーにこの情報を要求します。キャッシュ中毒の場合、攻撃者はidg.comなどの正当なドメインが悪意のあるIPアドレスにマップされていると信じるようにDNSソフトウェアを騙します。

Kaminskyの攻撃では、キャッシュポイズニングの試みには「追加リソースレコード。

攻撃者は、ISP(Internet Service Provider)ドメインネームサーバーに対してこのような攻撃を開始し、悪意のあるサーバーにリダイレクトする可能性があります。たとえば、www.citibank.comのドメイン名レコードを中毒させることで、攻撃者はWebブラウザで銀行サイトにアクセスしようとするたびに、ISPのユーザーを悪意のあるフィッシング詐欺サーバーにリダイレクトする可能性があります。

マタサノは誤ってウェブサイトにこの欠陥の詳細を掲載しました。 Matasanoはすぐに投稿を削除し、間違いを謝罪したが、遅すぎた。この欠陥の詳細はまもなくインターネットに広がった。

DNSソフトウェアのほとんどのユーザーはソフトウェア修正が利用できるようになったが、これらのアップデートがテストプロセスを経て実際にネットワークにインストールされるまでに時間がかかることがある。

ISCのポール・ヴィクシー会長は、「ほとんどの人はまだパッチを当てていない」と、今週初めに電子メールでインタビューを行った。

Metasploitのコードは "非常に現実的"に見え、Trusteerのチーフ・テクノロジー・オフィサー、Amit Kleinはこれまでに文書化されていなかったテクニックを使用しています。

おそらく、彼は予測した。 「悪意のある人は、DNSサーバーがすべてアップグレードされているわけではないが、悪意のある人がいくつかのISPのキャッシュを奪うことができるはずだ」とEメールのインタビューで記している。 「攻撃者が慎重に作業し、軌道を適切にカバーすれば、そのような攻撃については決して知らないかもしれない」