美國安全公司粗心大意致DNS漏洞詳情提前曝光

2008-07-23 12:36:51      中濤

  21日美國一家名為Matasano Security的安全公司由于疏忽大意,在回應另一家安全公司所作出的技術推測問題時,竟然在公司博客上披露了一個互聯網域名服務器(DNS)重大漏洞的生機機制和其他相關技術細節。雖然Matasano在不久后即刪除了這篇文章,但外界可通過Google搜索來查找其他網站轉載的相應原文。

  美國網絡安全產品和服務提供商IOActive安全研究員丹·卡明斯基(Dan Kaminsky)于半年前首先發現了這一DNS漏洞。業界專家稱,如果該漏洞不及時得到修補,黑客很有可能借機控制網絡流量??魉够脖硎?,利用上述DNS漏洞,黑客們不但可以攻擊企業用戶的內部計算機網絡,而且還可竊取用戶電子郵件和其他機密商業數據。

  在發現該DNS漏洞后,卡明斯基馬上與微軟等科技巨頭取得了聯系。過去數月中,各大計算機業巨頭一直忙于修補該漏洞,并于上周發布了一款軟件補丁??魉够硎?,在各大企業用戶安裝這款DNS漏洞補丁之前,不會對外公布該漏洞的技術細節,而會等到在今年8月舉行的“黑帽”(Black Hat)安全技術大會上再公布相關資料。

  但21日逆向工程技術公司Zynamics首席執行官哈爾瓦·弗萊克(Halvar Flake)在一則博客中表示,他本人已推測出該DNS漏洞的生成機制。而本來已了解到該DNS漏洞技術情況的Matasano則馬上也撰文稱,弗萊克的推測基本正確。這篇文章寫道:“弗萊克猜得很準確,與卡明斯基即將公布的技術細節大體相似。”

  在意識到自己“犯錯”后,Matasano21日晚些時候隨即發布了致歉聲明,稱公司“惹下了大禍”:“周一有人對某個DNS漏洞生成機制進行了推測,而Matasano隨后發布文章對此加以證實。這是我們工作中的失誤,我們對此深表遺憾。雖然我們已及時刪除了相關文章,但文章要在互聯網傳播開來,僅僅需要數秒鐘時間而已。”

  對于21日本不應該發生的上述事件,最早發現該DNS漏洞的卡明斯基表示,鑒于該漏洞技術詳情已被提前泄露,目前全球各大企業要做的工作是:趕快安裝該DNS漏洞的補丁程序。他說:“事不宜遲,(各大企業用戶)應趕快在今天安裝補丁,而不要拖到明天再做。”

相關閱讀

国产私拍大尺度在线视频_中文字幕无线码一区二区_精品中文字幕无码_91伊人久久大香线蕉