Bán nokia 8800 sirocco, điện thoại vertu chính hãng xịn 100% giá tốt nhất tại Việt Nam !

Hãy tìm hiểu thông tin cũng như cách phòng tránh căn bệnh tiểu đường vì nó là căn bệnh phổ biến của xã hội hiện nay.

Tài Phát Đơn vị đi đầu về thiết kế thi công mạng chuyên nghiệp, uy tín và giá tốt nhất. Bảo hành và bảo trì sản phẩm miễn phí

Tìm hiểu và xem chi tiết dòng điện thoại đắt nhất thế giới tại showroom Luxurymall bạn sẽ bất ngờ và ngạc nhiên khi nghe giá những chiếc vertu. Luxurymall đơn vị phân phối sản phẩm uy tín và giá tốt nhất. Bảo hành và bảo trì sản phẩm miễn phí

Người dùng cần tự khắc phục lỗi DNS trước khi quá muộn

Đăng lúc: Thứ năm - 24/07/2008 19:33 - Người đăng bài viết: Nguyễn Hùng
Mô hình tấn công

Mô hình tấn công

Hôm qua, Trung tâm Ứng cứu khẩn cấp máy tính VN (VNCert) đã ra thông báo khẩn cảnh báo lỗi bảo mật rất nghiêm trọng liên quan đến hệ thống phân giải tên miền DNS toàn cầu. Trước khi Dan Kaminsky - người phát hiện ra lỗi này - chính thức thuyết trình công khai lỗi đó trên blackhat.org vào hôm nay, ngày 24 tháng 07 năm 2008

VNCert cho biết đang xuất hiện một nguy cơ lớn đối với hệ thống máy chủ phân giải tên miền (DNS Server) của Việt Nam trên diện rộng trong vài ngày tới.

Theo VNCERT, qua công tác theo dõi tình hình an toàn mạng, ngày 9-7-2008, VNCERT đã nhận thấy điểm yếu trong hệ thống phân giải tên miền toàn cầu (DNS) do chuyên gia Dan Kaminsky, giám đốc Trung tâm Penentration Testing của Hãng bảo mật IOActive, phát hiện.

Đây là lỗi nghiêm trọng có thể giúp hacker lợi dụng tấn công các hệ thống DNS, chuyển những tên miền mà người truy cập muốn vào đến những website độc hại.

Ông đã phân tích và công bố chính thức lỗi này vào ngày 8-7, đồng thời gửi cảnh báo đến các CERT. Sau công bố của Dan, các chuyên gia trên thế giới đã làm việc với nhau để tìm ra các phương pháp sửa lỗi. Các hãng phần mềm đều đã cung cấp bảng vá lỗi cho phần mềm máy chủ DNS của họ.

Dan Kaminsky cho biết việc công khai lỗi bảo mật này có thể khiến Internet trở nên nguy hiểm nghiêm trọng. Dan sẽ có bài thuyết trình về lỗi này trên blackhat.org trong hôm nay 24-7. Theo dự đoán, sẽ có những biến động lớn sau thuyết trình của Dan.

Cuộc chạy đua giữa hacker và các CERT

Ngày 9-7, VNCert đã gửi công văn đến 150 tổ chức, doanh nghiệp trong nước có liên quan cảnh báo về mối nguy hại trên. Ông Đỗ Ngọc Duy Trác, trưởng phòng nghiệp vụ VNCert, cho biết chuyên gia và tổ chức hoạt động trong lĩnh vực an toàn thông tin, các Cert trên toàn cầu đang tập trung nỗ lực để cảnh báo, cung cấp các bản vá và chuẩn bị cho các trường hợp khẩn cấp có thể xảy ra liên quan đến điểm yếu này. Các nghiên cứu, phân tích đã chứng minh cảnh báo của Dan là chính xác, hacker có thể khai thác lỗ hổng này để đánh sập một máy chủ DNS trong vòng mười giây với xác suất thành công là 50%.

Những nghiên cứu và phân tích này được đưa lên Internet để cảnh báo đã tạo một cuộc chạy đua giữa chuyên gia bảo mật và các hacker. Dựa trên những phân tích này, các hãng tìm cách vá lỗi và các hacker cũng viết các công cụ tấn công.

Ông Trương Hoài Trang, giám đốc Trung tâm Điện toán và truyền số liệu khu vực 2 (VDC2), cho biết VDC đã nhận được công văn cảnh báo của VNCert, đội ngũ kỹ thuật của VDC đã biết và triển khai các giải pháp đối phó. Tuy nhiên, trong ngày 16 và 17-7 vừa rồi, VDC đã bị tấn công MAC Address vào máy chủ web của hai khách hàng khiến máy chủ chậm lại hẳn. Đợt tấn công này do tin tặc khai thác lỗi ARP (không liên quan đến DNS) và VDC đã khắc phục vào một ngày sau đó.

Đại diện truyền thông của FPT Telecom cho biết đơn vị này không nhận được thông báo của VNCert và hệ thống của FPT hiện vẫn hoạt động bình thường.

Ai sẽ bị tấn công?

Đối tượng tin tặc nhắm đến là các máy chủ DNS có chức năng hỏi hộ (recursive) và lưu giữ kết quả (caching), có điểm yếu: chấp nhận xử lý đồng thời nhiều yêu cầu truy vấn... Theo khảo sát của VNCert, 95% DNS server của VN có những đặc điểm trên.

Ông Đỗ Ngọc Duy Trác cho biết thêm tin tặc có thể triển khai tấn công qui mô lớn và toàn diện vào các hệ thống DNS gây tác hại trực tiếp đến người dùng Internet, phát tán mã độc, lừa đảo, ăn cắp thông tin. Thông qua việc hướng số lượng lớn người dùng vào một website để phát động tấn công từ chối dịch vụ (DDOS) qui mô lớn vào các hệ thống thông tin bất kỳ.

VNCert đề nghị các ISP, nhà cung cấp dịch vụ lưu trữ, cá nhân, tổ chức sở hữu và quản lý máy chủ DNS theo dõi và cập nhật ngay lập tức các bản vá dịch vụ DNS đang sử dụng trên các DNS server, kiểm tra, rà soát và khắc phục khẩn trương các đặc điểm của DNS server mà tin tặc đang lợi dụng để tấn công. Tăng cường theo dõi, thống kê và có kế hoạch phản ứng thích hợp khi phát hiện dấu hiệu tấn công...


Theo tính toán của Vagner Sacramento (Khoa khoa học máy tính và toán ứng dụng ĐH liên bang Rio Grande do Norte), chỉ cần gửi 200 truy vấn cùng lúc về một tên miền và gửi 427 gói tin nhắn trả lời giả mạo thì tin tặc có khả năng dự đoán QID (định danh truy vấn tên miền) thành công là 50%.

Hiện VNCert cập nhật thông tin về điểm yếu, giải pháp phòng chống tại

http://vncert.gov.vn/canhbao/cbnd/CBND08-003.htm

THIÊN TƯỜNG/Tuổi trẻ online

Đánh giá bài viết
Tổng số điểm của bài viết là: 0 trong 0 đánh giá
Click để đánh giá bài viết

Ý kiến bạn đọc

Mã an toàn:   Mã chống spamThay mới     

 

Thông báo

Hệ thống đang nâng cấp, xem thêm tại đây để biết thêm chi tiết!

Hệ thống cũ ở địa chỉ http://mangvn.org/nukeviet/ đã được di chuyển sang địa chỉ: http://nukeviet.mangvn.org

Các bạn có thể tra cứu các bài viết cũ tại địa chỉ này http://nukeviet.mangvn.org

Tiêu điểm 24h

Mới & Nóng trong tuần

Thống kê truy cập

  • Đang truy cập: 65
  • Khách viếng thăm: 47
  • Máy chủ tìm kiếm: 18
  • Hôm nay: 3514
  • Tháng hiện tại: 118748
  • Tổng lượt truy cập: 14146721