Artikel top billede

Detaljer om farlig DNS-brist lækket ved et uheld

Ved en smutter er detaljer om den DNS-brist, der for et par uger tvang hele DNS-systemet til en stor opdatering, blevet lækket.

Computerworld News Service: Et sikkerheds-selskabet er ved et uheld kommet til at offentliggøre detaljer om en alvorlig sikkerhedsbrist i internettets domænenavns-system, DNS, flere uger før, det egentligt var meningen, at detaljerne skulle offentliggøres.

Sikkerhedshullet blev opdaget for flere måneder siden af IOActive-udvikleren Dan Kaminsky, der i begyndelsen af året arbejdede med software-selskaber som Microsoft og Cisco på at lukke hullet.

Selskaberne lukkede huller for to uger siden og opfordrede samtidig virksomheder og ISP'er til at fikse deres DNS-systemer så hurtigt som muligt - en opfordring, som blandt andre danske TDC tog til sig.

Det regnes for givet, at problemet ikke står til at påvirke særligt mange private brugere, men alene er til gene for selskaber og firmaer.

Dan Kaminsky havde planlagt at offentliggøre detaljer om sikkerheds-bristen 6. august på Black Hat-sikkerhedskonferencen.

Derfor bad han de implicerede parter om at holde munden lukket indtil da.

Visse udviklere tog det imidlertid som en udfordring til at finde sikkerheds-bristen inden 6. august, mens andre klagede over at blive holdt udenfor.

Mandag kom direktøren for Zynamics.com, Thomas Dullien (der anvender hackernavnet Halvar Flake) imidlertid med sit bud på sikkerheds-hullet, selv om han samtidigt indrømmede, at han ikke vidste meget om DNS.

Så er katten ude af sækken

Hans bud blev dog hurtigt bekræftet af sikkerhedsselskabet Matasano Security.

"Katten er ude af sækken. Ja, Halvar Flake fandt den sikkerhedsbrist, som Dan Kaminsky vil offentliggøre på Black Hat," skriver Matasano i en blog, der dog blev fjernet kort tid efter.

Kopier blev dog hurtigt rundsendt på nettet, og en blev opsnappet af Computerworld News Service.

Indlægget fra Matasano omhandler de tekniske detaljer i sårbarheden. Ved at anvende en hurtig internet-forbindelse kan en angriber sende et såkaldt DNS cache-giftangreb afsted mod en Domain Name-server.

Dermed kan det lade sig gøre at omdirigere trafikken til farlige websites på omkring 10 sekunder.

Oversat af Dan Jensen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer og Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere