绿盟科技提出抵御DNS漏洞完整解决方案

来源:岁月联盟 编辑:zhuzhu 时间:2009-08-05
绿盟科技提出抵御DNS漏洞完整解决方案 ISC(Internet Systems Consortium,互联网系统协会)通告了刚刚发现的一个DNS漏洞——CVE-2009-0696,利用该漏洞,安全可以构造一个特殊的DNS动态更新报文,造成DNS BIND进程异常终止,从而形成针对DNS的DoS拒绝服务安全。在发现安全的两天内,绿盟科技迅速展开研究并第一时间提出针对DNS新型拒绝服务漏洞完整解决方案。 

此次DNS漏洞是一个新型的专门针对DNS的DoS安全类型,相比以前的DNS Query Flood等安全,本次新型安全的安全不需要僵尸网络,只需要一台普通主机,发送少量报文就可使DNS瘫痪。此漏洞的技术细节和相关验证代码已经公开,如果一旦被安全利用,其安全的便捷性将会造成远大于2009年5月19日暴风DNS事件的影响。 

针对此种新型拒绝服务安全,绿盟科技在发现安全的两天内,即已开发出新的漏洞检测及防护算法,并且将该核心算法运用于绿盟科技全系列相关产品中: 

绿盟远程安全评估系统(RSAS)可以对该漏洞进行准确检测。(需升级至V5.0.4.6及以后版本) 

绿盟抗拒绝服务系统(ADS)可以直接抵御此类新型DNS DoS安全(ADS2000需升级至V4.5.15.8及以后版本,ADS4000需升级至V4.5.22.6及以后版本) 

绿盟网络安全检测系统(NIDS)和绿盟网络安全防护系统(NIPS)可有效检测和阻断针对该漏洞的安全。(基于V5.5的产品需升级至V5.5.0.194及以后版本;基于V5.6的产品需升级至V5.6.2.10及以后版本) 

绿盟安全配置核查系统(BVS)同步新增DNS服务的安全配置检测模块,提供详细的安全配置检测点,并可进行自动化的配置检测功能及加固方案。(需升级至V5.0.1.3及以后版本) 

绿盟科技提醒相关用户尽快进行DNS安全检查,尽早进行漏洞修补,并且及时调整抗拒绝服务安全和安全保护相关产品的安全规则,以应对此漏洞带来的安全风险。对于没有部署绿盟科技相关产品的相关用户,可以咨询绿盟科技技术服务人员,以提供临时性解决方案。