还有四分之一的DNS未修补漏洞

王朝数码·作者佚名  2008-12-22
窄屏简体版  字體: |||超大  

IOActive的安全研究员Dan Kaminsky在今年7月发现了一个DNS设计上的漏洞,恶意攻击者可以由这个漏洞进行投毒攻击,或是入侵使用者的电子邮件、浏览器。随着这个漏洞被发现,许多厂商都放出了DNS的修补版本,让DNS服务器更难被攻破。

但根据DNS服务器厂商Infoblox日前所做的调查显示,即便已经将近4个月过去,全球网络上还有25%的DNS服务器尚未针对此一漏洞进行修补。Infoblox亚太区销售总监罗启明表示,这个数据是根据该公司在12月做的最新调查。这和Dan Kaminsky于7月底在Blog上发表的追踪文章内,未更新比率为52%的数字相较,虽然已经减半,但修补漏洞的速度仍然十分缓慢。

透过安装这些修补程序,将能有效的提高恶意攻击者透过此一漏洞攻击的难度,但仍无法完全根绝其可能性。要完全阻绝此一攻击的可能性,目前看来只有DNSsec(DNS安全性扩充),透过加密的方式阻断任何攻击者进入的可能性。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航