Breaking News

พบช่องโหว่ใหม่สามารถทำ DNS Amplification Attack สูงสุดถึง 1,620 เท่า

ทีมผู้เชี่ยวชาญมหาวิทยาลัยในอิสราเอลได้เปิดเผยช่องโหว่ใน DNS Server ที่ช่วยให้คนร้ายสามารถทำ DNS Amplification Attack โดยมีอัตราการขยายหรือ Amplification Factor ระหว่าง 2 ถึง 1,620 เท่า ทั้งนี้ได้ตั้งชื่อผลงานว่า ‘NXNSAttack

credit : zdnet

NXNSAttack เป็นช่องโหว่บนที่เกิดขึ้นกับ DNS Resolver แบบ Recursive (ศึกษาเพิ่มเติมได้ที่นี่) โดยได้ส่งผลกระทบกับซอฟต์แวร์ DNS ของทั้ง Lnet Labs’s Unbound, BIND, Knot Resolver และ PowerDN รวมไปถึงบริการ DNS Server จากทั้ง Google, Microsoft, Cloudflare, Amazon, Oracle (DYN), Verisign, IBM Quad9 และ ICANN สำหรับช่องโหว่ที่อ้างอิงก็แล้วแต่ Vendor ที่ได้รับผลกระทบคือ CVE-2020-8616 (BIND), CVE-2020-12662 (Unbound), CVE-2020-12667 (Knot) และ CVE-2020-10995 (PowerDNS)

ไอเดียก็คือผู้โจมตีจะส่ง Request ไปยัง DNS Resolver เป้าหมาย ซึ่งจะได้รับการตอบโดย Authoritative Server ของผู้โจมตีและบอก Resolver ว่าจะ Delegate ไปยังลิสต์ที่มี Server Name ปลอมจำนวนมาก สุดท้ายตัว DNS Resolver จะไป Query ต่อไปยัง Authoritative Server ของลิสต์ Victim.com ที่ได้รับมาตามรูป ซึ่งจากอัตราการขยายถึง 1,620 ก็จะสามารถทำให้เกิด DDoS ได้

ผู้สนใจสามารถติดตามข้อมูลเพิ่มเติมได้จาก NXNSAttack

ที่มา:  https://www.securityweek.com/nxnsattack-new-dns-vulnerability-allows-big-ddos-attacks และ  https://www.zdnet.com/article/nxnsattack-technique-can-be-abused-for-large-scale-ddos-attacks/



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Imperva ออกบริการ Cloud Data Security

Imperva ได้เล็งเห็นถึงความสำคัญของการใช้งาน Database-as-a-Service (DBaaS) ซึ่งปัจจุบันยังไม่มีโซลูชันป้องกันเพียงพอ ด้วยเหตุนี้เองจึงนำเสนอบริการ SaaS ใหม่ที่ชื่อ Cloud Data Security เพื่อเติมเต็มจุดประสงค์นี้

พบช่องโหว่บน 0-day ใน Zoom Client บน Windows 7 และ Server 2008 R2

มีการค้นพบช่องโหว่ใหม่บน Zoom Client บน Windows 7 และ Server 2008 R2 โดยปัจจุบันทางบริษัทกำลังออกแพตช์ออกมาแก้ไข