DNS Cache Poisoning: dettagli pubblici
Dettagli tecnici sulla vulnerabilità del protocollo utilizzato dal Domain Name System (sistema di mapping name-to-address alla base della maggior parte dei servizi Internet), sfruttabile per eseguire il danneggiamento delle cache DNS (cache pollution o poisoning) e re-dirigere il traffico utente su Internet, sono stati accidentalmente resi pubblici in rete sul un blog dedicato alla sicurezza.
Le debolezze del protocollo, di cui abbiamo discusso giorni fa in una news dedicata, erano state scoperte originariamente da Dan Kaminsky, director del penetration testing per IO Active, e mantenute finora in stretto riserbo per coordinare una collaborazione tra i più di 80 vendor coinvolti (tra cui Microsoft, Cisco, e Sun) mirata alla distribuzione di patch (che ha preso il via circa due settimane fa).
...continua la lettura di questa notizia.
Tweakness.net autorizza pc-facile.com a riportare la presente news.
- [17/12/09] DNS che aumentano la sicurezza e la privacy
- [15/09/08] Una nuova generazione di Dns?
- [30/07/08] Falla DNS: allerta e Evilgrade Toolkit
- [14/07/08] Saldi on line, come evitare le truffe