Ошибку в DNS обнаружил специалист по безопасности Дэн Камински из компании IOActive около полугода назад. Он решил передать эту информацию напрямую соответствующим компаниям, в ходе обсуждения попросив синхронно выпустить патч.
Пока Камински отказывается сообщать подробности об уязвимости, однако из вопросов и ответов на конференции стал понятен общий механизм взлома, пишет CNet. В мире существует 13 основных DNS-серверов и множество серверов, обновляющих свои базы данных в соответствии с главными. Каждому запросу о том, какому IP-адресу соответствует данный домен, присваивается случайный идентификационный номер от 0 до 65 тысяч.
Злоумышленник, по словам Камински, может угадать этот номер и подделать ответ сервера. В таком случае пользователь попадет, например, на поддельный сервер банка или интернет-магазина.
После исправления идентификационный номер станет почти невозможно угадать — их распределение будет более близким к случайному, а вместе 16 бит на номер будет выделяться 32.
Проверить свой DNS-сервер на наличие уязвимости, получившей название DNS Cache Poisoning, можно по адресу doxpara.com. Ожидается, что подавляющее большинство персональных компьютеров будет автоматически защищено от DNS Cache Poisoning в течение тридцати дней.
Гороскопы на сегодня
#horoukrnet a{ text-align: center; font-weight: normal; color: #000; text-decoration: none; font-size: 8pt;} #horoukrnet img {vertical-align: top; margin: 0 5px 15px 0;}
Видео новости от PLAY.ukr.net
#videoukrnet .unp-descr {text-align:left; padding-right:15px!important; margin-top:0px!important; padding-left:5px; width:41%;}
#videoukrnet .unp-frame {width:100%;}
#videoukrnet .unp-corner2-lt { width:32%; *width:31.5%; margin-left:1%; *margin-left:5px;}
#videoukrnet .unp-corner2-lb { overflow:hidden; height:80px;}
#videoukrnet .unp-corner2-lb img {}
#videoukrnet .unp-corner2-lb a { float:left; display:block;}
#videoukrnet .unp-play-logo { display:none;}
#videoukrnet .unp-border-v {padding-top:0px;}
<!—
—>
- 9 июля, 2008
- 13:52