发现了系统(DNS)一个致命漏洞的一名安全研究人士近日表示,这个致命漏洞正被众多攻击所利用;可能会出现更多的攻击。
网络安全公司IOActive的渗透测试主管Dan Kaminsky说:“我的确认为我们会看到攻击。我认为,我们一直在看到已经在外面出现的攻击。”他早在近五个月之前就已经提醒业界要注意这个DNS漏洞。“我们正在竭尽全力缓解风险、减少攻击的发生。”
Kaminsky提到了中国网通公司遇到的与DNS有关的一次事件,不过他表示不清楚该事件是不是他发现的那个漏洞所导致的。他补充说:“遗憾的是,我无法深入了解另外一些情况。”
基本上来说,这个问题出现在DNS系统上,DNS的作用就是把网址转换成数字形式的IP地址,并且充当互联网的电话簿。利用这个漏洞的攻击者可以把上网冲浪者重定向至恶意网站,即便他们输入的是合法的网址,也是这样。比方说,某人键入了一家银行的网址,最后却出现在了貌似该银行网站的网站,这其实是个虚假网站,企图窃取密码之类的敏感信息。
安全公司MessageLabs发现,今年7月到8月,可疑DNS流量增加了52%,“这表明网上黑社会俨然摆好了一副架势,准备在接下来的几周发动有针对性的攻击,”该公司在近日发布的一份声明中称道。
据Kaminsky声称,客观地说,这些可疑流量当中有些是由于安全研究人员收集统计数字引起的。他说,但没有办法知道有多少流量是用来研究的。
他说:“有人在搜查互联网,伺机寻找易受攻击的系统。我们不知道他们准备发动什么样的攻击。”
Kaminsky表示,这些统计数字只是表明了问题的一方面――研究人员无法扫描分析通向用来定向电子邮件和公司Web浏览器流量的的流量,因而无法获得表明有人企图通过那些非传统方式来找到没有打上补丁的系统的统计数字。
他说:“需要人们打上补丁的最重要的系统就是对邮件服务器进行备份的域名服务器。”
与此同时,有人在Doxpara.com上利用测试代码来弄清楚自己的系统是不是安全。
他说:“好消息就是,成千上万的用户受到了保护,远离这些攻击。坏消息是,不是每个人都安然无恙。”
Kaminsky最先提醒安全软件厂商要注意这个问题是今年3月在总部召开的一次秘密会议上,以便微软可以开始编写补丁来应对这个问题。7月8日,他公布了这个漏洞的信息,但没有公布细节内容;就在同一时间,微软、及其他厂商步调一致地发布了各自的补丁,多家厂商同时发力的现象在以前可是见不到。
Kaminsky原打算一个月后出席黑帽子安全大会时,发布这个漏洞方面的细节内容,以便让人们有更多的时间为系统打上补丁。但短短几个星期后,一批安全博客作者在猜测这个漏洞的技术细节内容,并且泄露了出去。几天后,外头就出现了漏洞代码。
这样的事态迫使Kaminsky在7月24日有新闻记者出席的一次电话会议上,公布了他所发现的这个DNS漏洞的部分细节内容。随后,他在两周前拉斯维加斯举行的黑帽子安全大会上作了更详细的阐述,声称《财富》500强公司当中70%成功测试了邮件服务器,并成功打上了补丁;而61%为非邮件服务器打上了补丁。