自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

攻擊者利用DNSpooq劫持百萬(wàn)臺(tái)以上設(shè)備

安全 漏洞
據(jù)外媒,以色列安全咨詢企業(yè)JSOF在最新的報(bào)告中披露了7個(gè)Dnsmasq漏洞,并指出攻擊者通過(guò)漏洞劫持了數(shù)百萬(wàn)臺(tái)設(shè)備。

據(jù)外媒,以色列安全咨詢企業(yè)JSOF在最新的報(bào)告中披露了7個(gè)Dnsmasq漏洞,并指出攻擊者通過(guò)漏洞劫持了數(shù)百萬(wàn)臺(tái)設(shè)備。據(jù)悉,Dnsmasq是一套開(kāi)源的DNS轉(zhuǎn)發(fā)軟件,能夠?yàn)檫\(yùn)行該軟件的網(wǎng)絡(luò)設(shè)備添加DNS緩存和DHCP服務(wù)器功能。

 

攻擊者利用DNSpooq劫持百萬(wàn)臺(tái)以上設(shè)備

 

報(bào)告指出,通過(guò)這種漏洞被劫持的設(shè)備,不僅DNS緩存中毒,還可被用于遠(yuǎn)程代碼執(zhí)行、以及拒絕服務(wù)(DoS)攻擊。目前尚不清楚詳細(xì)的缺陷軟件版本和受影響企業(yè)的完整名單,但Android / Google、康卡斯特、思科、紅帽、Netgear、高通、Linksys、IBM、D-Link、戴爾、華為、以及 Ubiquiti都是潛在的受影響企業(yè)。

據(jù)悉,在2008年就有技術(shù)人員表示可利用DNS軟件來(lái)竊取數(shù)據(jù)、以及假冒任何網(wǎng)站名稱。包括互聯(lián)網(wǎng)瀏覽、電子郵件、SSH、遠(yuǎn)程桌面、RDP 視頻 / 語(yǔ)音呼叫、軟件更新等在內(nèi)的常見(jiàn)流量,都可能受到DNSpooq的威脅。

 

責(zé)任編輯:趙寧寧 來(lái)源: 中關(guān)村在線
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)