Полная версия

OSS Group


Авторизация

  

Навигация

Текущее местоположение:  OSS Group :: Блоги проекта OSSG :: iNoise - Информационный шум :: "Отравлен" кэш DNS-сервера China Netcom
Главное меню:   Главная   Документация   Разработка   Контакты   Поиск   Карта сайта   Wiki   Блоги
Доступные блоги:   iNoise - Информационный шум  Новости мира OpenSource

"Отравлен" кэш DNS-сервера China Netcom

Темы: Internet, Безопасность

Сообщается об обнаружении злонамеренной подмены записей в кэше DNS-сервера China Netcom (CNC), одного из крупнейших китайских интернет-провайдеров. Судя по всему, на практике была применена уязвимость в DNS, обнаруженная Дэном Камински (Dan Kaminsky). Подмене подверглись записи, касающиеся известных доменов с опечатками (например, gogle.com). Жертва, совершающая ошибку при вводе адреса какого-либо популярного сайта, попадает на сайт злоумышленников с вредоносным кодом в iframe. Для заражения компьютера жертвы используются известные уязвимости в таких программах, как RealPlayer, Adobe Flash Player и Microsoft Snapshot Viewer.


Ссылка: http://blogs.zdnet.com/security/?p=1776


[2008-08-22 14:02:58] (Фетисов Ф. А. (faf))

Комментарии


И полностью уязвимость закрыть нельзя - она в протоколе. Единственный вариант - переход на DNSSEC - тоже не возможен, нет корневого центра сертификации: http://blog.wired.com/27bstroke6/2008/08/experts-accuse.html

(1)   [2008-08-23 13:03:52] (Фетисов Н. А. (naf))


> нет корневого центра сертификации
Угу. За что искренняя и глубокая благодарность США.

(2)   [2008-08-23 14:40:11] (Фетисов Ф. А. (faf))

Вернуться к просмотру блога




©2006-2024 OSS Group. All rights reserved. | Техническая поддержка: Открытые Информационные Технологии и Системы