绿盟提出抵御DNS新型拒绝服务漏洞完整解决方案

7月28日,ISC(Internet Systems Consortium,互联网系统协会)通告了刚刚发现的一个DNS漏洞——CVE-2009-0696,利用该漏洞,黑客可以构造一个特殊的DNS动态更新报文,造成DNS BIND进程异常终止,从而形成针对DNS的DoS拒绝服务攻击。在发现攻击的两天内,绿盟科技迅速展开研究并第一时间提出针对DNS新型拒绝服务漏洞完整解决方案。

创新互联公司专注于企业营销型网站、网站重做改版、金水网站定制设计、自适应品牌网站建设、H5技术商城系统网站开发、集团公司官网建设、成都外贸网站制作、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为金水等各大城市提供网站开发制作服务。

此次DNS漏洞是一个新型的专门针对DNS的DoS攻击类型,相比以前的DNS Query Flood等攻击,本次新型攻击的攻击不需要僵尸网络,只需要一台普通主机,发送少量报文就可使DNS瘫痪。此漏洞的技术细节和相关验证代码已经公开,如果一旦被黑客利用,其攻击的便捷性将会造成远大于2009年5月19日暴风DNS事件的影响。

针对此种新型拒绝服务攻击,绿盟科技在发现攻击的两天内,即已开发出新的漏洞检测及防护算法,并且将该核心算法运用于绿盟科技全系列相关产品中:
绿盟远程安全评估系统(RSAS)可以对该漏洞进行准确检测。(需升级至V5.0.4.6及以后版本)
绿盟抗拒绝服务系统(ADS)可以直接抵御此类新型DNS DoS攻击(ADS2000需升级至V4.5.15.8及以后版本,ADS4000需升级至V4.5.22.6及以后版本)
绿盟网络入侵检测系统(NIDS)和绿盟网络入侵防护系统(NIPS)可有效检测和阻断针对该漏洞的攻击。(基于V5.5的产品需升级至V5.5.0.194及以后版本;基于V5.6的产品需升级至V5.6.2.10及以后版本)
绿盟安全配置核查系统(BVS)同步新增DNS服务的安全配置检测模块,提供详细的安全配置检测点,并可进行自动化的配置检测功能及加固方案。(需升级至V5.0.1.3及以后版本)

绿盟科技提醒相关用户尽快进行DNS安全检查,尽早进行漏洞修补,并且及时调整抗拒绝服务攻击和入侵保护相关产品的安全规则,以应对此漏洞带来的安全风险。对于没有部署绿盟科技相关产品的相关用户,可以咨询绿盟科技技术服务人员,以提供临时性解决方案。

网页题目:绿盟提出抵御DNS新型拒绝服务漏洞完整解决方案
网站路径:http://www.shufengxianlan.com/qtweb/news32/96182.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联