Komponenter

Internet får en patch, eftersom DNS-fel är fast

How to Fix "The DNS Server Isn't Responding" Error in Windows 10

How to Fix "The DNS Server Isn't Responding" Error in Windows 10
Anonim

Tillverkare av programvaran som används för att ansluta datorer på Internet, kollektivt släppta programvaruuppdateringar, tisdag för att korrigera en allvarlig bugg i ett av internetets underliggande protokoll, domännamnssystemet (DNS).

Felet upptäcktes "av fullständig olycka", av Dan Kaminsky, en forskare med säkerhetsleverantör IOActive. Kaminsky, en tidigare anställd hos Cisco Systems, är redan känd för sitt arbete i nätverk.

Genom att skicka vissa typer av frågor till DNS-servrar kan angriparen sedan omdirigera offer bort från en legitim webbplats - säger Bofa.com - till en skadlig webbplats utan att offret förstår det. Denna typ av attack, känd som DNS-cacheförgiftning, påverkar inte bara webben. Det kan användas för att omdirigera all Internet-trafik till hackerns servrar.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Felet kan utnyttjas som ett phishing-angrepp utan att skicka e-post, "säger Wolfgang Kandek, teknisk chef med säkerhetsföretaget Qualys.

Även om denna fel påverkar vissa hemdirigerare och klient DNS-programvara, är det oftast ett problem för företagsanvändare och Internetleverantörer (Internet-leverantörer) som kör DNS-servrarna som används av datorer att hitta sig runt på Internet, sade Kaminsky. "Hemanvändare borde inte få panik", sa han i ett tisdagskonferens.

Efter att ha upptäckt buggen för flera månader sedan avrundade Kaminsky omedelbart en grupp av cirka 16 säkerhetsexperter ansvariga för DNS-produkter som träffade Microsoft den 31 mars att hamra ut ett sätt att lösa problemet. "Jag kontaktade de andra killarna och sa:" Vi har problem, "sade Kaminsky. "Det enda sättet att vi skulle kunna göra det här är om vi hade en samtidig utgåva på alla plattformar."

Den enorma bugfixen inträffade tisdag när flera av de mest använda leverantörerna av DNS-programvara släpptes ut. Microsoft, Cisco, Red Hat, Sun Microsystems och Internet Software Consortium, tillverkare av den mest använda DNS-serverns programvara, har alla uppdaterat sin programvara för att åtgärda felet.

Internet Software Consortiums open source-BIND (Berkeley Internet Name Domain) programvara körs på cirka 80 procent av internetets DNS-servrar. För de flesta BIND-användare är fixningen en enkel uppgradering, men för de uppskattade 15 procenten av BIND-användare som ännu inte har flyttat till den senaste versionen av programvaran, BIND 9, kan det vara lite svårare.

Det är eftersom äldre versioner av BIND har några populära funktioner som ändrades när BIND 9 släpptes, enligt Joao Damas, senior programchef för Internet Software Consortium.

Kaminsky's bug har att göra med hur DNS-klienter och servrar får information från andra DNS-servrar på Internet. När DNS-programvaran inte känner till den numeriska IP-adressen (Internet Protocol) för en dator, frågar den en annan DNS-server för denna information. Med cacheförgiftning trick attacker DNS-programvaran till att tro att legitima domäner, till exempel Bofa.com, lägger till skadliga IP-adresser.

Säkerhetsforskare har känt till hur man kan lansera dessa cache-förgiftningsattacker mot DNS-servrar under en tid nu, men vanligtvis kräver dessa attacker att angripare skickar mycket data till DNS-servern som de försöker infektera, vilket gör attackerna enklare att upptäcka och blockera. Kaminsky upptäckte emellertid ett mycket effektivare sätt att starta en framgångsrik attack.

Eftersom Kaminskys fel ligger i utformningen av DNS själv är det inte enkelt att fixa det, sade Damas. I stället har företag som ISC lagt till en ny säkerhetsåtgärd för deras programvara som gör det svårare för cachförgiftning att fungera.

På lång sikt är det mest effektiva sättet att hantera cacheförgiftning att anta en säkrare version av DNS, kallad DNSSEC, säger Danny McPherson, chefforskare med Arbor Networks. Tisdagens fix är i grunden "en hack som gör det mycket svårare", sa han. "Men det klarar inte roten problemet."

Kaminsky säger att han kommer att ge nätverksadministratörer en månad att lappa programvaran innan de avslöjar mer tekniska detaljer om felet vid nästa månads Black Hat-konferens i Las Vegas. Under tiden har han lagt upp kod på sin webbplats som gör att användarna kan se om deras företags eller Internet-leverantörens DNS-server har blivit patched.