綠盟提出抵御DNS新型拒絕服務漏洞完整解決方案
7月28日,ISC(Internet Systems Consortium,互聯網系統協會)通告了剛剛發現的一個DNS漏洞——CVE-2009-0696,利用該漏洞,黑客可以構造一個特殊的DNS動態更新報文,造成DNS BIND進程異常終止,從而形成針對DNS的DoS拒絕服務攻擊。在發現攻擊的兩天內,綠盟科技迅速展開研究并第一時間提出針對DNS新型拒絕服務漏洞完整解決方案。
此次DNS漏洞是一個新型的專門針對DNS的DoS攻擊類型,相比以前的DNS Query Flood等攻擊,本次新型攻擊的攻擊不需要僵尸網絡,只需要一臺普通主機,發送少量報文就可使DNS癱瘓。此漏洞的技術細節和相關驗證代碼已經公開,如果一旦被黑客利用,其攻擊的便捷性將會造成遠大于2009年5月19日暴風DNS事件的影響。
針對此種新型拒絕服務攻擊,綠盟科技在發現攻擊的兩天內,即已開發出新的漏洞檢測及防護算法,并且將該核心算法運用于綠盟科技全系列相關產品中:
綠盟遠程安全評估系統(RSAS)可以對該漏洞進行準確檢測。(需升級至V5.0.4.6及以后版本)
綠盟抗拒絕服務系統(ADS)可以直接抵御此類新型DNS DoS攻擊(ADS2000需升級至V4.5.15.8及以后版本,ADS4000需升級至V4.5.22.6及以后版本)
綠盟網絡入侵檢測系統(NIDS)和綠盟網絡入侵防護系統(NIPS)可有效檢測和阻斷針對該漏洞的攻擊。(基于V5.5的產品需升級至V5.5.0.194及以后版本;基于V5.6的產品需升級至V5.6.2.10及以后版本)
綠盟安全配置核查系統(BVS)同步新增DNS服務的安全配置檢測模塊,提供詳細的安全配置檢測點,并可進行自動化的配置檢測功能及加固方案。(需升級至V5.0.1.3及以后版本)
綠盟科技提醒相關用戶盡快進行DNS安全檢查,盡早進行漏洞修補,并且及時調整抗拒絕服務攻擊和入侵保護相關產品的安全規則,以應對此漏洞帶來的安全風險。對于沒有部署綠盟科技相關產品的相關用戶,可以咨詢綠盟科技技術服務人員,以提供臨時性解決方案。