由Infoblox、The Measurement Factory共同针对公众网络域名系统(Domain Name System;DNS)所进行之调查显示,全球所有对外开放的DNS服务器当中,竟有将近25%比例疏于安装修补程序,换言之,为数近130万台DNS服务器趋近于「裸露」状态,可能让攻击者随时「予取予求」,随之而来的安全疑虑,着实令人担忧。
来自Infoblox的DNS专家Cricket Liu指出,根据统计,全球DNS服务器总数约达1,190万台,其中有超过4成比例,皆允许任一用户随意造访,令人忧心的是,这些对外开的DNS服务器当中,竟有多达4分之1比例、总数约为130万台的系统,竟然连安装修补程序等必要防护动作,都疏于执行,此一现象所衍生而出的安全隐忧,其实非常之大,随时都可能遭受有心人士的荼毒。
Liu认为,在此之前的数个月以来,其实已有不少DNS弱点获得修正及补强,但尽管如此,就现况而论,多数DNS服务器的管理者仍然漠视这些修补程序,显见全球DNS系统的安全防护能力,依然处于相对脆弱的状态。
事实上,早在Infoblox发布这份报告之前,在2008年7月间,来自IOAcitve1位名为Dan Kaminsky的安全研究员便已透露,DNS系统潜藏1个十分严重的漏洞,可能让有心人士有机可乘,据此发动所谓的快取污染(Cache Poisoning)攻击,牵连的层面甚广,随后相关产品供应商也罕见地展开携手合作,藉由大规模同步更新之举措,以期防堵此一安全威胁之坐大。
对照如今Infoblox报告,显示全球仍有为数不少的DNS服务器,都犹未安装此一更新程序,也就是说,这个严重等级甚高的漏洞,仍未获得有效的补强,如此一来,此后若听闻某些系统「网络服务停摆」、「使用者误入伪造网站」等资安事件,也就不足为奇了。
本文来源:塞迪网 作者:佚名