Black Hat: Камински подробно рассказал об ошибке в DNS

Black Hat: Камински подробно рассказал об ошибке в DNS

Во время своего выступления на конференции Black Hat специалист по безопасности Дэн Камински впервые представил детальный разбор обнаруженной им ошибки в DNS.

Во время своего выступления на конференции Black Hat специалист по безопасности Дэн Камински впервые представил детальный разбор обнаруженной им ошибки в DNS.

Уязвимость в DNS Камински обнаружил около полугода назад. В начале июля был выпущен патч для ее устранения.

Основная опасность уязвимости заключалась в том, что с ее помощью злоумышленники могли бы перенаправить трафик практически с любого веб-адреса на свои сервера. По словам Камински, уязвимость в DNS также делала беззащитными практически все сетевые службы и протоколы.

Используя уязвимость, хакеры могли сделать так, что под видом обновлений для операционной системы через службу Windows Update на компьютер пользователя будут загружаться вредоносные программы.

Также дыра в DNS представляет опасность для служб восстановления пароля, так как с ее помощью злоумышленники могут выманить у пользователей их учетные записи. Кроме того, уязвимость могла бы позволить хакерам перехватывать почту и заменять прикрепленные к письму файлы вредоносными программами.

Всего Камински насчитал как минимум пятнадцать способов эксплуатации дыры в DNS. Он подчеркнул, что уместно говорить не о тех системах, которые могут быть атакованы при помощи этой уязвимости, а о тех, которым она не страшна.

О уязвимости в DNS стало известно восьмого июля, когда крупные IT-корпорации, в том числе Microsoft, Sun и Cisco, синхронно выпустили заплатки для ее устранения. Тогда же Камински заявил, что раскроет подробности об уязвимости только через месяц.

По словам Камински, в настоящее время с серверами, на которых устранена уязвимость в DNS, работают более 120 миллионов пользователей, что составляет около 42 процентов интернет-аудитории.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь