Komponenter

Med DNS-fejl Nu Offentlig, Angrebskode Overhovedet

Configure HTTPS on Synology NAS Using Let's Encrypt | Synology

Configure HTTPS on Synology NAS Using Let's Encrypt | Synology
Anonim

En dag efter at et sikkerhedsselskab ved et uheld havde indsendt oplysninger om en alvorlig fejl i internets DNS-domæne (DNS), siger hackere, at software, der udnytter denne fejl, helt sikkert kommer op snart.

Flere hackere er næsten helt sikkert allerede ved at udvikle angrebskode for fejlen, og det vil højst sandsynligt afgrøde inden for de næste par dage, siger Dave Aitel, chefstekniker for sikkerhedstilsynet Immunity. Hans firma vil efterhånden udvikle prøvekode til sit lærreds sikkerhedstestsoftware også, en opgave, han forventer at tage om en dag, i betragtning af enkelheden af ​​angrebet. "Det er ikke så svært," sagde han. "Du kigger ikke på en DNA-krakningsindsats."

Forfatteren af ​​et bredt brugt hackingsværktøj sagde, at han forventede at have en udnyttelse inden udgangen af ​​dagen tirsdag. I et telefonsamtale var HD Moore, forfatter af Metasploit penetrationstestsoftware, enig med Aitel om, at angrebskoden ikke var svært at skrive.

[Yderligere læsning: Bedste NAS-kasser til streaming og backup af medier]

Fejlen, en variation af, hvad der er kendt som et cacheforgiftningsangreb, blev annonceret den 8. juli af IOActive forsker Dan Kaminsky, der planlagde at afsløre detaljerne om fejlen under en 6. august præsentation på Black Hat-konferencen.

Denne plan blev imødegået mandag, da en person ved Matasano ved et uheld udsendte detaljer om fejlen forud for tidsplanen. Matasano fjernede hurtigt stillingen og undskyldte for sin fejltagelse, men det var for sent. Detaljer om fejlen spredes snart på internettet.

Og det er dårlige nyheder, ifølge Paul Vixie, der er formand for selskabet, der er den dominerende producent af DNS-software, Internet Systems Consortium. Vixie, ligesom andre, der blev orienteret om Kaminskys bug, bekræftede ikke, at det var blevet afsløret af Matasano. Men hvis det havde "det er en stor ting", sagde han i en e-mail-besked.

Angrebet kan bruges til at omdirigere ofre for ondsindede servere på internettet ved at målrette mod DNS-servere, der fungerer som skilt til alle internets trafik. Ved at narre en internetudbyder (ISP) -servere til at acceptere dårlig information, kan angriberne omdirigere virksomhedens kunder til ondsindede websteder uden deres viden.

Selvom en software-løsning nu er tilgængelig for de fleste brugere af DNS-software, kan det tage tid for disse opdateringer for at arbejde deres vej gennem testprocessen og faktisk blive installeret på netværket.

"De fleste mennesker har ikke patched endnu," sagde Vixie. "Det er et gigantisk problem for verden."

Hvor stor af et problem er der tale om en debat.

Neal Krawetz, ejer af computer sikkerhedskonsulent Hacker Factor Solutions, tog et kig på DNS-servere kørt af store Internetudbydere tidligere i ugen og fandt ud af, at mere end halvdelen af ​​dem stadig var sårbare over for angrebet.

"Jeg finder det dumt, at de største internetudbydere … stadig er identificeret som sårbare", skrev han i en blogpost. "Når de [hackere] lærer om udnyttelsen, vil de spille. De er sikre på at starte med den laveste hængende frugt - store virksomheder, der er sårbare og støtter et stort antal brugere."

Han forventer, at brugerne vil se angreb inden for få uger, starter først med testangreb og muligvis endda en udbredt domænekapning. "Endelig vil være phishers, malware forfattere og organiserede angribere," skrev han i en tirsdag e-mail-interview. "Jeg forventer virkelig, at disse skal være meget fokuserede angreb."

De fleste internetudbydere vil sandsynligvis have brugt patchen, når angreb begynder at overflade, og det vil beskytte langt de fleste hjemmebrugere, sagde Russ Cooper, en senior information sikkerhedsanalytiker med Verizon Business. Og forretningsbrugere, der bruger sikker DNS-proxy-software, vil også være "temmelig meget beskyttede" fra angrebet i deres firewall, siger Cooper.

"Hvis nogen rent faktisk forsøger at udnytte dette, vil det faktiske antal ofre ende med at blive ekstremt lille, "foreslog han.

HD Moore sagde, at han ikke nøjagtigt så tingene på den måde. Fordi fejlen påvirker næsten hele DNS-softwaren, der bruges på internettet, sagde han, at der kunne være mange problemer fremad.

"Dette er en fejl, vi bekymrer os om et år fra nu," sagde han.