綠盟提出抵御DNS新型拒絕服務(wù)漏洞完整解決方案
7月28日,ISC(Internet Systems Consortium,互聯(lián)網(wǎng)系統(tǒng)協(xié)會)通告了剛剛發(fā)現(xiàn)的一個DNS漏洞——CVE-2009-0696,利用該漏洞,黑客可以構(gòu)造一個特殊的DNS動態(tài)更新報(bào)文,造成DNS BIND進(jìn)程異常終止,從而形成針對DNS的DoS拒絕服務(wù)攻擊。在發(fā)現(xiàn)攻擊的兩天內(nèi),綠盟科技迅速展開研究并第一時間提出針對DNS新型拒絕服務(wù)漏洞完整解決方案。
此次DNS漏洞是一個新型的專門針對DNS的DoS攻擊類型,相比以前的DNS Query Flood等攻擊,本次新型攻擊的攻擊不需要僵尸網(wǎng)絡(luò),只需要一臺普通主機(jī),發(fā)送少量報(bào)文就可使DNS癱瘓。此漏洞的技術(shù)細(xì)節(jié)和相關(guān)驗(yàn)證代碼已經(jīng)公開,如果一旦被黑客利用,其攻擊的便捷性將會造成遠(yuǎn)大于2009年5月19日暴風(fēng)DNS事件的影響。
針對此種新型拒絕服務(wù)攻擊,綠盟科技在發(fā)現(xiàn)攻擊的兩天內(nèi),即已開發(fā)出新的漏洞檢測及防護(hù)算法,并且將該核心算法運(yùn)用于綠盟科技全系列相關(guān)產(chǎn)品中:
綠盟遠(yuǎn)程安全評估系統(tǒng)(RSAS)可以對該漏洞進(jìn)行準(zhǔn)確檢測。(需升級至V5.0.4.6及以后版本)
綠盟抗拒絕服務(wù)系統(tǒng)(ADS)可以直接抵御此類新型DNS DoS攻擊(ADS2000需升級至V4.5.15.8及以后版本,ADS4000需升級至V4.5.22.6及以后版本)
綠盟網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS)和綠盟網(wǎng)絡(luò)入侵防護(hù)系統(tǒng)(NIPS)可有效檢測和阻斷針對該漏洞的攻擊。(基于V5.5的產(chǎn)品需升級至V5.5.0.194及以后版本;基于V5.6的產(chǎn)品需升級至V5.6.2.10及以后版本)
綠盟安全配置核查系統(tǒng)(BVS)同步新增DNS服務(wù)的安全配置檢測模塊,提供詳細(xì)的安全配置檢測點(diǎn),并可進(jìn)行自動化的配置檢測功能及加固方案。(需升級至V5.0.1.3及以后版本)
綠盟科技提醒相關(guān)用戶盡快進(jìn)行DNS安全檢查,盡早進(jìn)行漏洞修補(bǔ),并且及時調(diào)整抗拒絕服務(wù)攻擊和入侵保護(hù)相關(guān)產(chǎn)品的安全規(guī)則,以應(yīng)對此漏洞帶來的安全風(fēng)險(xiǎn)。對于沒有部署綠盟科技相關(guān)產(chǎn)品的相關(guān)用戶,可以咨詢綠盟科技技術(shù)服務(wù)人員,以提供臨時性解決方案。