Настя и сборник весёлых историй
На следующий день после того, как охранная компания случайно разместила подробную информацию о серьезном недостатке в системе доменных имен в Интернете (DNS), хакеры говорят, что программное обеспечение, использующее этот недостаток, обязательно появится в ближайшее время.
Несколько хакеров почти наверняка уже разрабатывая код атаки для ошибки, и это, скорее всего, произойдет в течение ближайших нескольких дней, сказал Дейв Айтел, главный технический директор подразделения безопасности Immunity. Его компания, в конечном счете, разработает образец кода для своего программного обеспечения для тестирования безопасности Canvas, и задача, которую он ожидает, займет около дня, учитывая простоту атаки. «Это не так сложно, - сказал он. «Вы не смотрите на попытку взлома ДНК».
Автор одного широко используемого инструмента взлома сказал, что он ожидал, что он будет эксплуатироваться к концу дня во вторник. В телефонном интервью, HD Moore, автор программного обеспечения для тестирования проникновения Metasploit, согласился с Aitel, что код атаки не будет трудно писать.
[Дальнейшее чтение: лучшие NAS-боксы для потоковой передачи и резервного копирования мультимедиа]Исчезновение, вариация на то, что известно как атака отравления кешем, было объявлено 8 июля исследователем IOActive Дэном Каминьским, который планировал раскрыть всю информацию об ошибке в ходе презентации 6 августа на конференции Black Hat.
Этот план был сорван в понедельник, когда кто-то из Матасано случайно опубликовал детали ошибки раньше запланированного срока. Матасано быстро удалил сообщение и извинился за свою ошибку, но было уже слишком поздно. Информация о недостатке вскоре распространилась по Интернету.
И это плохая новость, по словам Пола Викси, президента компании, которая является доминирующим производителем программного обеспечения DNS, Консорциума интернет-систем. Викси, как и другие, которые были проинформированы об ошибке Каминского, не подтвердил, что он был раскрыт Матасано. Но если это было, «это очень важно», сказал он в сообщении электронной почты.
Атака может использоваться для перенаправления жертв на вредоносные серверы в Интернете путем таргетинга на DNS-серверы, которые служат в качестве указателей для всех трафик Интернета. Обманывая серверы интернет-провайдера (ISP), чтобы принимать плохую информацию, злоумышленники могут перенаправить клиентов этой компании на вредоносные веб-сайты без их ведома.
Хотя исправление программного обеспечения теперь доступно большинству пользователей программного обеспечения DNS, это может занять время чтобы эти обновления пробивались через процесс тестирования и фактически устанавливались в сети.
«Большинство людей еще не исправлено, - сказал Викси. «Это огромная проблема для всего мира».
Насколько серьезной проблемой является вопрос некоторых дебатов.
Нил Кроуц, владелец консалтинговой компании Hacker Factor Solutions по компьютерной безопасности, посмотрел на DNS-серверы под управлением основных ISPs ранее на этой неделе и обнаружили, что более половины из них по-прежнему уязвимы для атаки.
«Я нахожу глупостью, что крупнейшие интернет-провайдеры … по-прежнему считаются уязвимыми», - писал он в блоге. «Когда [хакеры] узнают об эксплойте, они пойдут играть. Они обязательно начнут с самых низких висящих фруктов - крупных компаний, которые уязвимы и поддерживают огромное количество пользователей».
Он ожидает, что пользователи см. атаки в течение нескольких недель, начиная с тестовых атак и, возможно, даже с широко распространенным захватом домена. «Наконец, будут фишеры, писатели вредоносных программ и организованные нападавшие», - писал он во вторник по электронной почте. «Я действительно ожидаю, что это будут очень целенаправленные атаки».
Большинство интернет-провайдеров, вероятно, применили бы патч к моменту начала любых атак, и это защитит подавляющее большинство домашних пользователей, сказал Русс Купер, старший сотрудник аналитик по безопасности Verizon Business. По словам Купера, бизнес-пользователи, использующие защищенное DNS-прокси-программное обеспечение, будут «в значительной степени защищены» от атаки на своем брандмауэре.
«Если кто-то действительно пытается использовать это, фактическое число жертв в конечном итоге будет чрезвычайно маленький ", предсказал он.
HD Moore сказал, что он точно не видел этого. Поскольку дефект затрагивает почти все программное обеспечение DNS, используемое в Интернете, он сказал, что впереди может быть много проблем.
«Это ошибка, о которой мы будем беспокоиться примерно через год», - сказал он.
Код атаки, выпущенный для новой атаки DNS
Код атаки был выпущен для серьезной ошибки в DNS-программном обеспечении Интернета.
Код атаки для критических поверхностей ошибок Microsoft
Поставщик безопасности Immunity разработал код атаки, который использует критический недостаток Microsoft.
Новые атаки с помощью веб-атаки Unpatched IE Flaw
Хакеры используют неполученный недостаток в браузере IE Microsoft для атаки веб-серферов.