Attacco ai server DNS Windows

"DNS cache poisoning". E' questo l'attacco che sta ancora creando scompiglio sui server DNS basati su Windows.
Attacco ai server DNS Windows

“DNS cache poisoning”. E’ questo l’attacco che sta ancora creando scompiglio sui server DNS basati su Windows. I DNS (Domain Name System) traducono indirizzi “mnemonici” (per esempio, “www.ilsoftware.it”) in indirizzi IP (l’identificativo associato alla macchina che “ospita” il sito web). L’attacco in questione permette ad un malintenzionato di modificare la cache di un server DNS inserendovi dei dati falsi. In questo modo, tutti gli utenti dei sistemi che si appoggiano al DNS attaccato, digitando nel loro browser gli URL di siti web conosciuti, si vedranno reindirizzati altrove – generalmente su pagine contenenti materiale ostile o comunque pericoloso (malware) -. L’Internet Storm Center (ISC) di SANS (isc.sans.org) due giorni fa aveva elevato il livello di attenzione a “giallo”, lo stesso usato all’epoca della diffusione dei virus Blaster, Sasser e SQL Slammer. Oggi è stato riportato a “green” non perché il problema del “DNS cache poisoning” sia completamente risolto ma perché se ne conoscono cause e soluzioni. Microsoft ha infatti preso a cuore il problema rilasciando un aggiornamento della pagina sulla Knowledge Base che aiuta gli amministratori a difendersi da questi attacchi. L’articolo di riferimento è disponibile a questo indirizzo: una modifica all’interno del registro di sistema è la chiave di volta. I sistemi Windows Server 2003, se configurati con l’impostazione di default, non sembrano essere vulnerabili. Centinaia e centinaia i domini coinvolti.

Ti consigliamo anche

Link copiato negli appunti