نفوذگران و مهاجمین سایبری سوء استفاده از یک ضعف امنیتی جدید در محبوب ترین نرم افزار DNS را آغاز کرده اند. این ضعف امنیتی در نرم افزار “متن آزاد” BIND کشف و شناسایی شده است.
این ضعف امنیتی که چند روز قبل شناسایی و ترمیم شده است، در تمام نگارش های BIND 9 از BIND 9.1.0 تا BIND 9.10.2-P2 وجود دارد.
سوء استفاده از این ضعف امنیتی تنها با یک بسته اطلاعاتی (packet) امکان پذیر است و می تواند باعث از کار افتادن سرورهای DNS شود.
حملات DNS با سوء استفاده از این ضعف امنیتی می تواند بر روی هر دو نوع سرور Authoritative DNS و Recursive DNS صورت گیرد.
سیستم DNS جهانی مجموعه ای از سرورها است که در اغلب آنها نرم افزار BIND بکار گرفته شده است.
این نرم افزار ابتدا در دهه ۱۹۸۰ توسط دانشگاه کالیفرنیا طراحی و تهیه شد ولی اکنون توسط یک موسسه غیرانتفاعی به نام ISC یا Internet Systems Consortium نگهداری و پشتیبانی می شود.
هیچ راه حل موقتی که با تغییر تنظیمات نرم افزار بتواند مانع از سوء استفاده از این ضعف امنیتی شود، وجود ندارد. همچنین فهرست های Access Control هم نمی توانند سرورهای DNS را در برابر این ضعف در امان نگه دارند.
به گفته مسئولان ISC، تنها چاره، نصب نسخه جدید و به روز شده است.
سعی در شناسایی بسته های اطلاعاتی مخرب با کمک دیواره های آتش می تواند بسیار دشوار و حتی غیرممکن باشد،مگر آنکه این تجهیزات امنیتی بتوانند DNS را در سطح پودمان نتشخیص دهند. موفقیت در این حالت نیز دشواری های خاص خود را دارد.
اصلاحیه و نسخه به روز شده از نرم فزار BIND از سوی موسسه ISC منتشر شده است و انتظار می رود که نفوذگران و مهاجمین سایبری با مهندسی معکوس این اصلاحیه، به جزئیات دقیق ضعف امنیتی پی برده و به زودی قادر به سوء استفاده از آن شوند.
طبق اعلام شرکت امنیتی Sucuri حملات DNS در چند مورد مشاهده و گزارش شده است.
توزیع کنندگان اصلی Linux، از جمله Red Hat ،CentOS و Ubuntu، نیز اصلاحیه هایی در این مورد منتشر کرده اند.
فسا-پسا