20/11/2007 18:39
Специалисты по информационной безопасности из компании Infoblox говорят,
что учитывая современные реалии глобальной сети, первое на что стоит обратить
внимание администраторам и разработчикам программного обеспечения, это DNS-серверы,
отвечающие за разрешение имен сайтов в сетях. В Infoblox говорят, что несмотря
на то, что большинство серверов имен работают на основе относительно защищенного
BIND9, конфигурации многих машин делают из привлекательными целями для злоумышленников.
Исследователи выяснили, что примерно 50% DNS-серверов, доступных в сети,
содержат различные бреши в безопасности, самыми распространенными из которых
являются работа устаревших версий ПО, и дефекты конфигурации, такие, как
свободная рекурсия и трансфер зоны. Аналитики обратили внимание также и
на то, что три года назад ими было проведено аналогичное исследование и
теперь в Infoblox говорят, что во-первых, количество DNS-серверов увеличилось
в несколько раз (до 11,5 млн), а во-вторых, в сети появилось гораздо больше
уязвимых машин, которые по цепочке могут "заразить" другие серверы неверными
данными. Также в компании отметили, что решение Microsoft DNS Server, считающееся
в среде администраторов менее надежным и популярным, за прошедшие три года
уменьшило свою долю с 10% до 2,7% от общего объема. "Возможно это происходит
потому, что администраторы предпочитают по возможности не подключать Windows-серверы
к интернету напрямую", - говорит Крикет Лу, вице-президент Infoblox. Программное
обеспечение BIND9 используется в 65% случаев, BIND 8 - в 5,6% случаев. Также
аналитики отметили, что лишь 0,002% DNS-серверов полноценно поддерживают
безопасную технологию DNSSEC. Исследование было проведено на основе 5%-ной
выборки работающих IP-адресов (около 80 млн адресов.)
Оригинал (на 20/11/2007): cybersecurity.ru
В случае обнаружения неточностей или ошибок просим Вас сообщить об этом по адресу
|