Người dùng cần tự khắc phục lỗi DNS trước khi quá muộn

Thứ năm - 24/07/2008 08:33

Mô hình tấn công

Mô hình tấn công
Hôm qua, Trung tâm Ứng cứu khẩn cấp máy tính VN (VNCert) đã ra thông báo khẩn cảnh báo lỗi bảo mật rất nghiêm trọng liên quan đến hệ thống phân giải tên miền DNS toàn cầu. Trước khi Dan Kaminsky - người phát hiện ra lỗi này - chính thức thuyết trình công khai lỗi đó trên blackhat.org vào hôm nay, ngày 24 tháng 07 năm 2008

VNCert cho biết đang xuất hiện một nguy cơ lớn đối với hệ thống máy chủ phân giải tên miền (DNS Server) của Việt Nam trên diện rộng trong vài ngày tới.

Theo VNCERT, qua công tác theo dõi tình hình an toàn mạng, ngày 9-7-2008, VNCERT đã nhận thấy điểm yếu trong hệ thống phân giải tên miền toàn cầu (DNS) do chuyên gia Dan Kaminsky, giám đốc Trung tâm Penentration Testing của Hãng bảo mật IOActive, phát hiện.

Đây là lỗi nghiêm trọng có thể giúp hacker lợi dụng tấn công các hệ thống DNS, chuyển những tên miền mà người truy cập muốn vào đến những website độc hại.

Ông đã phân tích và công bố chính thức lỗi này vào ngày 8-7, đồng thời gửi cảnh báo đến các CERT. Sau công bố của Dan, các chuyên gia trên thế giới đã làm việc với nhau để tìm ra các phương pháp sửa lỗi. Các hãng phần mềm đều đã cung cấp bảng vá lỗi cho phần mềm máy chủ DNS của họ.

Dan Kaminsky cho biết việc công khai lỗi bảo mật này có thể khiến Internet trở nên nguy hiểm nghiêm trọng. Dan sẽ có bài thuyết trình về lỗi này trên blackhat.org trong hôm nay 24-7. Theo dự đoán, sẽ có những biến động lớn sau thuyết trình của Dan.

Cuộc chạy đua giữa hacker và các CERT

Ngày 9-7, VNCert đã gửi công văn đến 150 tổ chức, doanh nghiệp trong nước có liên quan cảnh báo về mối nguy hại trên. Ông Đỗ Ngọc Duy Trác, trưởng phòng nghiệp vụ VNCert, cho biết chuyên gia và tổ chức hoạt động trong lĩnh vực an toàn thông tin, các Cert trên toàn cầu đang tập trung nỗ lực để cảnh báo, cung cấp các bản vá và chuẩn bị cho các trường hợp khẩn cấp có thể xảy ra liên quan đến điểm yếu này. Các nghiên cứu, phân tích đã chứng minh cảnh báo của Dan là chính xác, hacker có thể khai thác lỗ hổng này để đánh sập một máy chủ DNS trong vòng mười giây với xác suất thành công là 50%.

Những nghiên cứu và phân tích này được đưa lên Internet để cảnh báo đã tạo một cuộc chạy đua giữa chuyên gia bảo mật và các hacker. Dựa trên những phân tích này, các hãng tìm cách vá lỗi và các hacker cũng viết các công cụ tấn công.

Ông Trương Hoài Trang, giám đốc Trung tâm Điện toán và truyền số liệu khu vực 2 (VDC2), cho biết VDC đã nhận được công văn cảnh báo của VNCert, đội ngũ kỹ thuật của VDC đã biết và triển khai các giải pháp đối phó. Tuy nhiên, trong ngày 16 và 17-7 vừa rồi, VDC đã bị tấn công MAC Address vào máy chủ web của hai khách hàng khiến máy chủ chậm lại hẳn. Đợt tấn công này do tin tặc khai thác lỗi ARP (không liên quan đến DNS) và VDC đã khắc phục vào một ngày sau đó.

Đại diện truyền thông của FPT Telecom cho biết đơn vị này không nhận được thông báo của VNCert và hệ thống của FPT hiện vẫn hoạt động bình thường.

Ai sẽ bị tấn công?

Đối tượng tin tặc nhắm đến là các máy chủ DNS có chức năng hỏi hộ (recursive) và lưu giữ kết quả (caching), có điểm yếu: chấp nhận xử lý đồng thời nhiều yêu cầu truy vấn... Theo khảo sát của VNCert, 95% DNS server của VN có những đặc điểm trên.

Ông Đỗ Ngọc Duy Trác cho biết thêm tin tặc có thể triển khai tấn công qui mô lớn và toàn diện vào các hệ thống DNS gây tác hại trực tiếp đến người dùng Internet, phát tán mã độc, lừa đảo, ăn cắp thông tin. Thông qua việc hướng số lượng lớn người dùng vào một website để phát động tấn công từ chối dịch vụ (DDOS) qui mô lớn vào các hệ thống thông tin bất kỳ.

VNCert đề nghị các ISP, nhà cung cấp dịch vụ lưu trữ, cá nhân, tổ chức sở hữu và quản lý máy chủ DNS theo dõi và cập nhật ngay lập tức các bản vá dịch vụ DNS đang sử dụng trên các DNS server, kiểm tra, rà soát và khắc phục khẩn trương các đặc điểm của DNS server mà tin tặc đang lợi dụng để tấn công. Tăng cường theo dõi, thống kê và có kế hoạch phản ứng thích hợp khi phát hiện dấu hiệu tấn công...


Theo tính toán của Vagner Sacramento (Khoa khoa học máy tính và toán ứng dụng ĐH liên bang Rio Grande do Norte), chỉ cần gửi 200 truy vấn cùng lúc về một tên miền và gửi 427 gói tin nhắn trả lời giả mạo thì tin tặc có khả năng dự đoán QID (định danh truy vấn tên miền) thành công là 50%.

Hiện VNCert cập nhật thông tin về điểm yếu, giải pháp phòng chống tại

http://vncert.gov.vn/canhbao/cbnd/CBND08-003.htm

THIÊN TƯỜNG/Tuổi trẻ online

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

Những tin mới hơn

Những tin cũ hơn

Ủng hộ, hỗ trợ và tham gia phát triển NukeViet

1. Ủng hộ bằng tiền mặt vào Quỹ tài trợ NukeViet Qua tài khoản Paypal: Chuyển khoản ngân hàng trực tiếp: Người đứng tên tài khoản: NGUYEN THE HUNG Số tài khoản: 0031000792053 Loại tài khoản: VND (Việt Nam Đồng) Ngân hàng Vietcombank chi nhánh Hải...

Thăm dò ý kiến

Bạn biết gì về NukeViet 4?

Thống kê truy cập
  • Đang truy cập145
  • Máy chủ tìm kiếm6
  • Khách viếng thăm139
  • Hôm nay27,052
  • Tháng hiện tại438,728
  • Tổng lượt truy cập98,639,045
Left-column advertisement
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây