09.07.2008 11:56
Несколько крупных IT-корпораций, в том числе Microsoft, Sun и Cisco, скоординированно выпустили патч, исправляющий серьезную уязвимость в DNS, системе, ответственной за соответствие интернет-адресов доменным именам, передает Lenta.Ru.

Воспользовавшись ошибкой, злоумышленники могли бы перенаправить трафик практически с любого веб-адреса на свои сервера.

Ошибку в DNS обнаружил специалист по безопасности Дэн Камински из компании IOActive около полугода назад. Он решил передать эту информацию напрямую соответствующим компаниям, в ходе обсуждения попросив синхронно выпустить патч.

Пока Камински отказывается сообщать подробности об уязвимости, однако из вопросов и ответов на конференции стал понятен общий механизм взлома. В мире существует 13 основных DNS-серверов и множество серверов, обновляющих свои базы данных в соответствии с главными. Каждому запросу о том, какому IP-адресу соответствует данный домен, присваивается случайный идентификационный номер от 0 до 65 тысяч.

Злоумышленник, по словам Камински, может угадать этот номер и подделать ответ сервера. В таком случае пользователь попадет, например, на поддельный сервер банка или интернет-магазина.

После исправления идентификационный номер станет почти невозможно угадать - их распределение будет более близким к случайному, а вместо 16 бит на номер будет выделяться 32.

Проверить свой DNS-сервер на наличие уязвимости, получившей название DNS Cache Poisoning, можно по адресу doxpara.com. Ожидается, что подавляющее большинство персональных компьютеров будет автоматически защищено от DNS Cache Poisoning в течение тридцати дней.