Răspunsul defectelor DNS „nu ​​este suficient de bun”

Administratorii de sisteme nu fac suficient pentru a se proteja împotriva unei vulnerabilități DNS care nu se găsesc, avertizează Dan Kaminsky.

Răspuns defect al DNS

Kaminsky, cercetătorul de securitate care a fost primul a dezvăluit defectul de securitate la începutul acestei luni, a explicat că 86% dintre computere erau vulnerabile în ziua lansării, dar că puțin peste jumătate mai trebuiau să se protejeze împotriva problemei instalând actualizări de software.

"Nu e perfect; nici măcar nu este suficient de bun”, spune Kaminsky, vorbind într-un webinar înainte de conferința de securitate Black Hat, deși „ar lua 52 în orice zi a săptămânii și de două ori duminica”.

Kaminsky a descoperit defectul cu șase luni înainte de lansare, dar a păstrat detaliile sub liniște în timp ce un efort fără precedent, care implică Microsoft, Sun și Cisco, era în desfășurare pentru a dezvolta remedieri.

Defectul afectează sistemul DNS, care traduce adresele web în adrese IP. Defectul poate otrăvi înregistrările DNS, astfel încât utilizatorii să fie redirecționați către site-uri web rău intenționate, chiar dacă au tastat adresa corectă a unui site web legitim.

Atacurile anterioare asupra serverelor DNS au fost documentate înainte, dar abordarea lui Kaminsky poate accelera atacurile și, prin urmare, este mult mai puternică.