Bug w protokole DNS mo¿e u³atwiać ataki DoS
Transkrypt
Bug w protokole DNS mo¿e u³atwiać ataki DoS
Bug w protokole DNS mo¿e u³atwiaæ ataki DoS (pi±tek, 27 maj 2005) - Nades³a³ computerworld.pl - Ostatnia aktualizacja (pi±tek, 27 maj 2005) Protokó³ Domain Name System umo¿liwia stosowanie ³atwych do zapamiêtania nazw (np. www.pcworld.pl) zamiast nieintuicyjnych adresów IP (np. 194.69.207.146). Ze wzglêdu na oczywiste korzy¶ci jest on bardzo szeroko wykorzystywany w Internecie. Tymczasem dr Steve Beaty z Metropolitan State College w Denver znalaz³ w nim b³±d, który mo¿e zostaæ wykorzystany do przeprowadzania ataków DoS. B³±d wystêpuje podczas przetwarzania skompresowanych wiadomo¶ci DNS - w pewnych warunkach mo¿liwe jest wykorzystanie go do zawieszenia ka¿dego serwera lub wszystkich pracuj±cych bezpo¶rednio z protoko³em DNS programów - twierdz± specjali¶ci z brytyjskiego centrum National Infrastructure Security Co-ordination Centre. Szacuje siê jednak, ¿e BIND, najczê¶ciej wykorzystywany serwer DNS w Internecie, nie jest podatny na ewentualne exploity wykorzystuj±ce opisywan± dziurê. Problem prawdopodobnie nie wystêpuje równie¿ w produkcie Microsoftu. W tej chwili jedyn± firm±, która przyzna³a siê do b³êdu w oprogramowaniu, jest Cisco. Odpowiednie uaktualnienia zosta³y ju¿ udostêpnione. Wszystkim administratorom serwerów DNS zaleca siê jak najszybszy kontakt z producentem oprogramowania i zainstalowanie odpowiednich uaktualnieñ. Wiêcej informacji: witryna NISCC http://ochronadanych.com - Ochrona danych Powered by Mambo Generated: 7 March, 2017, 10:23