Bug w protokole DNS mo¿e u³atwiać ataki DoS

Transkrypt

Bug w protokole DNS mo¿e u³atwiać ataki DoS
Bug w protokole DNS mo¿e u³atwiaæ ataki DoS
(pi±tek, 27 maj 2005) - Nades³a³ computerworld.pl - Ostatnia aktualizacja (pi±tek, 27 maj 2005)
Protokó³ Domain Name System umo¿liwia stosowanie ³atwych do zapamiêtania nazw
(np. www.pcworld.pl) zamiast nieintuicyjnych adresów IP (np. 194.69.207.146). Ze
wzglêdu na oczywiste korzy¶ci jest on bardzo szeroko wykorzystywany w
Internecie. Tymczasem dr Steve Beaty z Metropolitan State College w Denver
znalaz³ w nim b³±d, który mo¿e zostaæ wykorzystany do przeprowadzania ataków
DoS.
B³±d wystêpuje podczas przetwarzania skompresowanych wiadomo¶ci DNS - w pewnych
warunkach mo¿liwe jest wykorzystanie go do zawieszenia ka¿dego serwera lub
wszystkich pracuj±cych bezpo¶rednio z protoko³em DNS programów - twierdz±
specjali¶ci z brytyjskiego centrum National Infrastructure Security
Co-ordination Centre.
Szacuje siê jednak, ¿e BIND, najczê¶ciej
wykorzystywany serwer DNS w Internecie, nie jest podatny na ewentualne exploity
wykorzystuj±ce opisywan± dziurê. Problem prawdopodobnie nie wystêpuje równie¿ w
produkcie Microsoftu.
W tej chwili jedyn± firm±, która przyzna³a siê do
b³êdu w oprogramowaniu, jest Cisco. Odpowiednie uaktualnienia zosta³y ju¿
udostêpnione.
Wszystkim administratorom serwerów DNS zaleca siê jak
najszybszy kontakt z producentem oprogramowania i zainstalowanie odpowiednich
uaktualnieñ.
Wiêcej informacji: witryna NISCC
http://ochronadanych.com - Ochrona danych
Powered by Mambo
Generated: 7 March, 2017, 10:23

Podobne dokumenty