به‌روزرسانی

شناسایی حملات کانال جانبی به سامانه نام دامنه (SAD DNS)

یافته‌های جدید گروهی از محققان دانشگاهی نشان می‌دهد که مهاجمان از طریق حملات SAD DNS که به مفهوم حمله از طریق کانال‌های جانبی به سامانه‌های نام دامنه است، می‌توانند ترافیک سرورها و شبکه‌های آسیب‌پذیر را به سرقت ببرند.

بر اساس گزارش‌های منتشر شده، گروهی از محققان دانشگاه کالیفرنیا در آمریکا و دانشگاه چینهوا در چین، مجموعه‌ای از نقص‌های امنیتی بحرانی را شناسایی کرده‌اند که می‌توانند منجر به حملات Cache Poisoning شوند. حملات Cache Poisoning به‌منظور آلوده کردن پایگاه‌‌های داده موقت DNS در سرورهای پاسخگوی درخواست‌های نام دامنه، یکی از آسیب‌پذیری‌های شناخته شده در بحث DNSها شناخته می‌شود.

اما حملات جدید که با نام SAD DNS، مخفف Side-channel Attack DNS، معرفی شده، روشی است که در آن یک مهاجم می‌تواند از طریق کانال‌های جانبی و خارج از مسیر DNSها، کل ترافیکی که مقصد آن یک دامنه خاص است را به یک سرور تحت کنترل خود تغییر مسیر دهد.

حملات کانال جانبی به سامانه نام دامنه (SAD DNS)

محققان آسیب‌پذیری منجر به این حملات را با شناسه CVE-2020-25705 ثبت کرده‌اند که سیستم‌عامل‌های لینوکس (نسخه‌های ۳.۱۸ تا ۵.۱۰)، ویندوز سرور (ویندوز سرور ۲۰۱۹، نسخه ۱۸۰۹ و جدیدتر)، مک‌اواس (نسخه ۱۰.۱۵ و جدیدتر) و همچنین FreeBSD (نسخه ۱۲.۱.۰ و جدیدتر) را تحت تاثیر قرار می‌دهد..

براساس اطلاعات منتشر شده، در حال حاضر برای کاهش خطرات احتمالی در برابر حملات SAD DNS، می‌بایست مدیران شبکه‌ها، پاسخ‌های ICMP یا همان outgoing ICMP responses را غیرفعال کنند؛ همچنین نصب فوری اصلاحیه‌های امنیتی مرتبط با این آسیب‌پذیری، از جمله اقداماتی است که باید در دستور کار شبکه‌های مختلف قرار گیرد.

 

 

توضیحات بیشتر:

SAD DNS — New Flaws Re-Enable DNS Cache Poisoning Attacks

SAD DNS Explained

آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !