10月14日,多家媒体报道,微软公司于北京时间当天凌晨发布了10月安全公告,一次性提供了13个安全补丁,刷新了此前一次性提供12个安全补丁的记录,并首次提供了Windows7操作系统的安全漏洞修复补丁。凌晨起,360安全卫士已开始提供这些安全补丁的下载,并支持Windows7操作系统的漏洞修复。13个补丁,一针一针的,真是补到人手软。
补丁就像衣服破损时的那块遮羞布,拿在手里时不情愿,但又不补不行。这就是我们更新下载补丁时的心情。我们需要一个理由使自己平衡,补也补得心安理得。这时我们就要让自己尽可能多的知道补丁的重要性。自己补了什么,有什么用处。这样才会觉得没白忙活,那么我们究竟补了什么呢?
一家DNS运营公司针对466名企业级在线客户进行的一项调查结果表明,9.6%还没有修复DNS服务器,21.9%还不确定其公司是否修复了DNS服务器。尽管DNS社区和一些供应商努力号召大家升级服务器,仍然有大量的服务器管理员还没有采取行动。至于未能修复服务器的原因,超过45%的受访者表示缺乏内部资源,30%表示他们并不知道漏洞的存在,而其余的24%则表示他们不具备专业的DNS知识,无法采取适当的行动。该公司对客户的调查还发现受访者遇到过的最常见的DNS问题包括:69%的电子邮件停工期,50%的DDoS攻击和缓存中毒攻击,18.5%的欺诈攻击。
由此可以看出问题的严重性,可以修复的情况下还有那么多人无动于衷,更不用说没有补丁的时候了。邮件停工,平凡攻击以及欺诈行为都是有漏洞引起的。
专家表示,“没有进行升级的域名服务器很容易受到Kaminsky攻击的毒害,只需利用一个有效的漏洞脚本,黑客就能在10秒内向这些域名服务器的缓存插入任何数据。”——任何数据!就相当于眨眼之间,一身时尚瞬间复古变成了皇帝的新装。补丁的背后隐藏了满满的沧桑。
13个或许是多了些,但回头看看历史真的算不上什么了。
图一:
如上图,这是微软一位员工blog的一段截屏。微软计划修复被发现的Windows Domain Name System 服务漏洞,,他们要连夜苦战制作133个补丁。“我们要为每一个语种,每一个版本的Windows Server分别制作补丁”“并且还要一个一个测试他们是否有效”。133个补丁,为了什么?安全!
从经常在DNS上打补丁就可以看出来,DNS的重要性一直成为关注的焦点,也是最容易出现问题的所在。从“零时差漏洞”开始,各种高危等级的补丁就一块接着一块。即使如此关于DNS的补丁还一直在“生产”。
DNS只是一个例子,反映出补丁背后的一些真实情况。由于研发人员预见能力有限,补丁很可能会一直前赴后继下去。
欲了解域名更多相关信息请进入 群英智能免费DNS http://dns.qy.com.cn
本文来源:天空软件 作者:佚名