攻擊者利用DNSpooq劫持百萬台以上(shàng)設備. 2021-01-21
據外媒,以色列安全咨詢企業JSOF在最新的報告中披露了7個(gè)Dnsmasq漏洞,并指出攻擊者通(tōng)過漏洞劫持了數(shù)百萬台設備。據悉,Dnsmasq是一套開(kāi)源的DNS轉發軟件,能夠為(wèi)運行(xíng)該軟件的網絡設備添加DNS緩存和(hé)DHCP服務器(qì)功能。
報告指出,通(tōng)過這種漏洞被劫持的設備,不僅DNS緩存中毒,還(hái)可(kě)被用于遠程代碼執行(xíng)、以及拒絕服務(DoS)攻擊。目前尚不清楚詳細的缺陷軟件版本和(hé)受影(yǐng)響企業的完整名單,但(dàn)Android / Google、康卡斯特、思科、紅帽、Netgear、高(gāo)通(tōng)、Linksys、IBM、D-Link、戴爾、華為(wèi)、以及 Ubiquiti都是潛在的受影(yǐng)響企業。
據悉,在2008年就有(yǒu)技(jì)術(shù)人(rén)員表示可(kě)利用DNS軟件來(lái)竊取數(shù)據、以及假冒任何網站(zhàn)名稱。包括互聯網浏覽、電(diàn)子郵件、SSH、遠程桌面、RDP 視(shì)頻 / 語音(yīn)呼叫、軟件更新等在內(nèi)的常見流量,都可(kě)能受到DNSpooq的威脅。
轉自中關村在線