بر اساس گزارشهای منتشر شده، گروهی از محققان دانشگاه کالیفرنیا در آمریکا و دانشگاه چینهوا در چین، مجموعهای از نقصهای امنیتی بحرانی را شناسایی کردهاند که میتوانند منجر به حملات Cache Poisoning شوند. حملات Cache Poisoning بهمنظور آلوده کردن پایگاههای داده موقت DNS در سرورهای پاسخگوی درخواستهای نام دامنه، یکی از آسیبپذیریهای شناخته شده در بحث DNSها شناخته میشود.
اما حملات جدید که با نام SAD DNS، مخفف Side-channel Attack DNS، معرفی شده، روشی است که در آن یک مهاجم میتواند از طریق کانالهای جانبی و خارج از مسیر DNSها، کل ترافیکی که مقصد آن یک دامنه خاص است را به یک سرور تحت کنترل خود تغییر مسیر دهد.
محققان آسیبپذیری منجر به این حملات را با شناسه CVE-2020-25705 ثبت کردهاند که سیستمعاملهای لینوکس (نسخههای ۳.۱۸ تا ۵.۱۰)، ویندوز سرور (ویندوز سرور ۲۰۱۹، نسخه ۱۸۰۹ و جدیدتر)، مکاواس (نسخه ۱۰.۱۵ و جدیدتر) و همچنین FreeBSD (نسخه ۱۲.۱.۰ و جدیدتر) را تحت تاثیر قرار میدهد..
براساس اطلاعات منتشر شده، در حال حاضر برای کاهش خطرات احتمالی در برابر حملات SAD DNS، میبایست مدیران شبکهها، پاسخهای ICMP یا همان outgoing ICMP responses را غیرفعال کنند؛ همچنین نصب فوری اصلاحیههای امنیتی مرتبط با این آسیبپذیری، از جمله اقداماتی است که باید در دستور کار شبکههای مختلف قرار گیرد.
توضیحات بیشتر: