新聞中心
7月28日,ISC(Internet Systems Consortium,互聯(lián)網(wǎng)系統(tǒng)協(xié)會(huì))通告了剛剛發(fā)現(xiàn)的一個(gè)DNS漏洞——CVE-2009-0696,利用該漏洞,黑客可以構(gòu)造一個(gè)特殊的DNS動(dòng)態(tài)更新報(bào)文,造成DNS BIND進(jìn)程異常終止,從而形成針對DNS的DoS拒絕服務(wù)攻擊。在發(fā)現(xiàn)攻擊的兩天內(nèi),綠盟科技迅速展開研究并第一時(shí)間提出針對DNS新型拒絕服務(wù)漏洞完整解決方案。

創(chuàng)新互聯(lián)公司專注于企業(yè)營銷型網(wǎng)站、網(wǎng)站重做改版、金水網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5技術(shù)、商城系統(tǒng)網(wǎng)站開發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為金水等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。
此次DNS漏洞是一個(gè)新型的專門針對DNS的DoS攻擊類型,相比以前的DNS Query Flood等攻擊,本次新型攻擊的攻擊不需要僵尸網(wǎng)絡(luò),只需要一臺(tái)普通主機(jī),發(fā)送少量報(bào)文就可使DNS癱瘓。此漏洞的技術(shù)細(xì)節(jié)和相關(guān)驗(yàn)證代碼已經(jīng)公開,如果一旦被黑客利用,其攻擊的便捷性將會(huì)造成遠(yuǎn)大于2009年5月19日暴風(fēng)DNS事件的影響。
針對此種新型拒絕服務(wù)攻擊,綠盟科技在發(fā)現(xiàn)攻擊的兩天內(nèi),即已開發(fā)出新的漏洞檢測及防護(hù)算法,并且將該核心算法運(yùn)用于綠盟科技全系列相關(guān)產(chǎn)品中:
綠盟遠(yuǎn)程安全評估系統(tǒng)(RSAS)可以對該漏洞進(jìn)行準(zhǔn)確檢測。(需升級至V5.0.4.6及以后版本)
綠盟抗拒絕服務(wù)系統(tǒng)(ADS)可以直接抵御此類新型DNS DoS攻擊(ADS2000需升級至V4.5.15.8及以后版本,ADS4000需升級至V4.5.22.6及以后版本)
綠盟網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS)和綠盟網(wǎng)絡(luò)入侵防護(hù)系統(tǒng)(NIPS)可有效檢測和阻斷針對該漏洞的攻擊。(基于V5.5的產(chǎn)品需升級至V5.5.0.194及以后版本;基于V5.6的產(chǎn)品需升級至V5.6.2.10及以后版本)
綠盟安全配置核查系統(tǒng)(BVS)同步新增DNS服務(wù)的安全配置檢測模塊,提供詳細(xì)的安全配置檢測點(diǎn),并可進(jìn)行自動(dòng)化的配置檢測功能及加固方案。(需升級至V5.0.1.3及以后版本)
綠盟科技提醒相關(guān)用戶盡快進(jìn)行DNS安全檢查,盡早進(jìn)行漏洞修補(bǔ),并且及時(shí)調(diào)整抗拒絕服務(wù)攻擊和入侵保護(hù)相關(guān)產(chǎn)品的安全規(guī)則,以應(yīng)對此漏洞帶來的安全風(fēng)險(xiǎn)。對于沒有部署綠盟科技相關(guān)產(chǎn)品的相關(guān)用戶,可以咨詢綠盟科技技術(shù)服務(wù)人員,以提供臨時(shí)性解決方案。
新聞標(biāo)題:綠盟提出抵御DNS新型拒絕服務(wù)漏洞完整解決方案
文章路徑:http://fisionsoft.com.cn/article/djicgsj.html


咨詢
建站咨詢
