Phát hiện hình thức tấn công DNS mới
Các thí nghiệm do các chuyên gia tiến hành đã xác nhận rằng cuộc tấn công TuDoor là khả thi và có những tác động nghiêm trọng trong các tình huống thực tế. Có tổng cộng 24 chương trình DNS phổ biến, bao gồm BIND, PowerDNS và Microsoft DNS đều dễ bị ảnh hưởng bởi TuDoor. Tin tặc có thể thực hiện tấn công nhằm vào bộ nhớ đệm hoặc tấn công DoS vào các bộ phân giải DNS khác chỉ bằng một vài gói tin được tạo đặc biệt trong chưa đầy một giây.
Để đánh giá mức độ nghiêm trọng của vấn đề, các nhà nghiên cứu đã thử nghiệm 16 mẫu bộ định tuyến WiFi phổ biến, 6 hệ điều hành bộ định tuyến, 42 dịch vụ DNS công cộng và khoảng 1,8 triệu bộ phân giải DNS mở. Kết quả cho thấy, TuDoor có thể khai thác 7 bộ định tuyến (và hệ điều hành của chúng), 18 dịch vụ DNS công cộng và 424.652 (23,1%) bộ phân giải DNS mở.
Các nhà nghiên cứu đã thông báo cho tất cả các nhà cung cấp bị ảnh hưởng về các lỗ hổng đã xác định. Do đó, 18 nhà cung cấp bao gồm BIND, Chrome, Cloudflare và Microsoft đã xác nhận các phát hiện và thảo luận về các biện pháp khắc phục. Ngoài ra, 33 mã định danh CVE đã được chỉ định cho các lỗ hổng được phát hiện và một công cụ trực tuyến đã được đề xuất để phát hiện chúng.
Thanh Bình
(theo securityonline)