MaginotDNS, allarme DNS cache poisoning: cosa sta succedendo

Articolo Precedente

precedente
Articolo Successivo

successivo

Un team di ricercatori della UC Irvine e della Tsinghua University ha sviluppato un nuovo potente attacco di tipo DNS cache poisoning chiamato MaginotDNS. Questo prende di mira i Resolver Conditional DNS (CDNS) e può compromettere interi domini di primo livello TLD. L’attacco è reso possibile grazie ad alcune falle nell’implementazione dei controlli di sicurezza in diversi software DNS e server, lasciando vulnerabile circa un terzo di tutti i server CDNS. I ricercatori hanno presentato le modalità dell’attacco e la relativa documentazione all’inizio di questa settimana, in occasione del Black Hat 2023 di Los Angeles, riferendo che i problemi identificati sono stati ora risolti a livello di software. (IlSoftware.it)

La notizia riportata su altri giornali

I ricercatori hanno presentato il loro lavoro alla recente conferenza Black Hat 2023, affermando che i problemi individuati sono già stati risolti a livello di software. Un team di ricercatori dell’Università della California ad Irvine e della Tsinghua University ha sviluppato un nuovo potente attacco di avvelenamento della cache chiamato “MaginotDNS” che prende di mira i resolver DNS condizionali (CDNS) e può compromettere interi TLD (Red Hot Cyber)