therunofsummer
セキュリティ会社が誤ってインターネットのドメインネームシステム(DNS)に重大な欠陥の詳細を掲載してから1日後、ハッカーはこの欠陥を悪用するソフトウェアがすぐにポップアップすると言っている。すでにバグの攻撃コードを開発しており、今後数日以内に突然発生する可能性が高いとセキュリティベンダーのイミュニティの最高技術責任者、デイブ・アイテル氏は語る。彼の会社は、カンバスのセキュリティテストソフトウェアのサンプルコードも最終的に開発する予定で、攻撃の単純さを考えると、約1日かかると予想されます。 「それほど難しいことではない」と彼は語った。 「DNA分解作業を検討しているわけではない」と話した。
広く使われているハッキングツールの著者は、火曜日の終わりまでに悪用すると予想していると述べた。電話でのインタビューでは、Metasploit侵入テストソフトウェアの著者であるHD Moore氏は、攻撃コードが書きにくくならないとAitelに同意した。
[さらに読む:メディアストリーミングとバックアップ用のベストNASボックス]
この欠陥は、ブラック・ハット会議で8月6日のプレゼンテーションでバグの詳細を明らかにする予定のIOActive研究者Dan Kaminskyによって7月8日に発表されたもので、キャッシュ・ポイズニング攻撃と呼ばれるものである。この計画は、月曜日、マタサノの誰かが間違って予定より早くその欠陥の詳細を投稿したときに、挫折した。 Matasanoはすぐに投稿を削除し、間違いを謝罪したが、遅すぎた。この欠陥の詳細はまもなくインターネットに広がった。
それは悪い知らせだが、DNSソフトウェアの支配的メーカーである同社の社長であるPaul Vixieによれば、Internet Systems Consortium。 Vixieは、Kaminskyのバグについて報告された他の人たちと同様に、Matasanoによって開示されたことを確認しなかった。しかし、「大したことだ」と彼は電子メールで言った。
攻撃は、インターネット上の悪意のあるサーバーに犠牲者をリダイレクトするために使用できる。インターネットのトラフィック。悪意のある情報を受け入れるようにインターネットサービスプロバイダ(ISP)のサーバーを欺くことによって、攻撃者はその企業の顧客を知らないうちに悪意のあるWebサイトにリダイレクトする可能性があります。
DNSソフトウェアのほとんどのユーザーがソフトウェア修正プログラムを入手できるようになりましたが、これらのアップデートがテストプロセスの途中で実際にネットワークにインストールされるようにするためです。
「ほとんどの人はまだパッチを当てていません」とVixie氏は述べています。
コンピュータセキュリティコンサルタントのハッカーファクターソルーションのオーナーであるNeal Krawetz氏は、大手企業が運営するDNSサーバを見てきました。「これは世界にとって巨大な問題です。今週早くISPの半数以上が攻撃の脆弱性があることが判明した。 "
"最大のISPがまだ脆弱であると判断するのは馬鹿げている "とブログ記事に書いている。 「ハッカーたちが悪用を知ると、彼らは遊びに行くだろう。脆弱な大企業と、膨大な数のユーザーをサポートしている最下位の執拗な果実から始まるのは間違いない。テスト攻撃から始めて、おそらく広範なドメインのハイジャックを始めとして、数週間以内の攻撃を参照してください。火曜日の電子メールのインタビューで、「最後に、フィッシング詐欺師、マルウェア作家、組織化された攻撃者になるだろう。 「これは非常に集中的な攻撃であると本当に期待されている」と述べた。
大部分のISPは、攻撃が現れ始めた時点でこのパッチを適用した可能性があり、 Verizon Businessのセキュリティアナリスト。また、セキュリティ保護されたDNSプロキシソフトウェアを使用しているビジネスユーザーは、ファイアウォールでの攻撃から「かなり保護されている」とクーパー氏は話す。
「実際に誰かがこれを悪用しようとすると、小さな "と彼は予測した。
HDムーア氏は、そういったことを正確には見ていないと言いました。この欠陥は、インターネット上で使用されているDNSソフトウェアのほとんどすべてに影響を与えるため、今後多くの問題が生じる可能性があると述べた。
「これは今から1年ほど心配するバグだ。