国内动态代理ip
来自红帽的分析表明,编写成格式正确的、带有攻击者载荷的DNS响应将会穿透DNS缓存层次结构,允许攻击者利用这些缓存背后的机器。针对于此,DNS安全专家Dan Kaminsky也有着自己的见解:如果一个DNS漏洞可以渗透DNS的层次结构,那么问题已然升级,我们已经处在另一种危险之中,尤其是DNS应用如此广泛,一旦DNS查询导致了恶意代码执行,那结果显然是非常严重的。因此加固DNS缓存、加强架构部署,发展和支持网络基础设施建设,也是迫在眉睫的事。
此漏洞也提醒我们,在DNS安全领域,攻击手段越来越多样化,攻击层面也更为深入。为此,国内领先的DNS解决方案提供商泰策也是非常担忧的。由于DNS对互联网业务的重要性,导致其成为许多网络攻击的目标,而DNS系统本身的脆弱性也大大提高了这些攻击的可能。此次涉及DNS的glibc漏洞,其发现用了八年,意味着给了攻击者八年时间来发现和利用这个漏洞。而现在,补丁虽然给出,但必须重启服务器,这对于一些业务来说也是破坏性的。所以这就需要互联网安全人员在问题出现之前国内动态代理ip,建设更为安全的网络平台。为此,泰策也呼吁业界要加强DNS安全建设,对于关键应用、关键部门所使用的DNS系统,采用更为可靠的商用解决方案,或者依赖专业技术服务团队的支撑,保证漏洞的及时修复和安全事件的及时响应。