В Сети появился эксплоит для подделки dns-запросов bind

Понедельник, 13 августа 2007 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

На сайте Milw0rm.com опубликован эксплоит для уязвимости ISC BIND к заражению DNS-кэша – возможности подставить фальшивый IP-адрес в ответ на DNS-запрос, сообщил Heise-security.co.uk.
Уязвимость вызвана слабостью алгоритма генератора случайных чисел, что позволяет легко предсказать следующее число с вероятностью 1/8 в половине случаев. Уязвимость относится к исходящим запросам, генерируемым BIND для ответа на DNS-запросы или при поиске данных для внутренних пользователей, например, при отправке NOTIFY на подчинённые серверы имён. Атакующие могут использовать уязвимость для фишинга.
По мнению исследователя компьютерной безопасности и CTO компании Trusteer Амита Кляйна (Amit Klein), обнаружившего уязвимость, эксплуатация уязвимости может привести к катастрофическим последствиям для пользователей – половина серверов имён в интернете работают под BIND 9.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 1106
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003