攻擊者利用DNSpooq劫持百萬臺以上設備
據外媒,以色列安全咨詢企業(yè)JSOF在最新的報告中披露了7個Dnsmasq漏洞,并指出攻擊者通過漏洞劫持了數百萬臺設備。據悉,Dnsmasq是一套開源的DNS轉發(fā)軟件,能夠為運行該軟件的網絡設備添加DNS緩存和DHCP服務器功能。

報告指出,通過這種漏洞被劫持的設備,不僅DNS緩存中毒,還可被用于遠程代碼執(zhí)行、以及拒絕服務(DoS)攻擊。目前尚不清楚詳細的缺陷軟件版本和受影響企業(yè)的完整名單,但Android / Google、康卡斯特、思科、紅帽、Netgear、高通、Linksys、IBM、D-Link、戴爾、華為、以及 Ubiquiti都是潛在的受影響企業(yè)。
據悉,在2008年就有技術人員表示可利用DNS軟件來竊取數據、以及假冒任何網站名稱。包括互聯(lián)網瀏覽、電子郵件、SSH、遠程桌面、RDP 視頻 / 語音呼叫、軟件更新等在內的常見流量,都可能受到DNSpooq的威脅。