你在这里

Infoblox 新闻

Infoblox 与F5 合作提供可扩展安全DNS方案

全球领先的应用交付网络厂商F5 Networks和领先的 DNS、DHCP 和 IPAM (DDI) 解决方案提供商 Infoblox 今天宣布,F5 与Infoblox 已合作开发出一款可简化和加速域名系统安全扩展 (DNSSEC) 部署的解决方案,同时宣布了该合作的协议。

许多安全专家认为,DNSSEC将成为“封堵”DNS漏洞和缓解破坏 DNS 系统完整性的 DNS 缓存恶意攻击的必备工具。DNSSEC 采用一种自动信任基础架构,支持系统对DNS 信息的真实性进行验证,并制止攻击者将用户转向其它站点(目的是收集信用卡信息和密码)、重定向电子邮件或者执行其它有害应用的企图。

Infoblox 发布VU#360341 (CVE-2010-0097): BIND 9 DNSSEC代码验证可能导致错误的NXDomain应答

2010年1月19日,一个关于DNSSEC的DNS解析器弱点被公布。这个弱点会导致DNS服务器的验证解析服务器的缓存区污染。此弱点可能影响到所有DNSSEC验证解析服务器。目前还没有针对次弱点的攻击并且由于现有缓存保护体系设计,攻击也会变得很难。

支持DNSSEC的所有Infoblox NIOS版本都存在以上所述的弱点。Infoblox补丁已经发布,启用DNSSEC的设备的请尽快升级到一下版本的NIOS:

Infoblox 新版的NIOS软件5.0发布

Infoblox 于12月14日发布最新版本的NIOS v5.0r1.

NIOS是Infoblox为其设备开发的系统软件。新版软件加强了Infoblox公司在网络核心服务架构中的领导者地位。在Gartner 最近认定的新领域DDI-提供DNS(域名服务),DHCP(动态IP地址提供服务),IPAM(P地址管理服务)中,Infoblox一直作为一个市场领导者的形象出现。

Infoblox 发布美国国家互联网应急中心弱点 VU#418861(从附加数据中更新缓存) 的补丁

2009年11月24日,美国CERT(国家互联网应急中心)发布DNSSEC的一个弱点-VU#418861(从附加数据中更新缓存)。如果一个启用了递归查询的名称服务器同时启用了DNSSEC的验证功能的缓存可能被污染。

存在这个弱点的名称服务器会在为客户端做递归查询的时候将查询到的结果中的附加数据当作一条记录添加到自己的缓存。

这个行为仅仅发生在名称服务器是对DNSSEC记录做查询并且不检查查询到的数据的时候。如果该名称服务器是授权名称服务器则该问题不会发生。

Infoblox 发布针对BIND 9 漏洞VU #725188(CVE-2009-0696)的NIOS补丁

US-CERT(美国计算机安全紧急响应小组)发现 BIND 9 的一个弱点(编号:724188)

该弱点可能会导致远程未经认证的攻击者对 BIND 9 进行DOS攻击。该 DOS 攻击是通过给 DNS 服务器发送特制的DNS 动态更新数据包进行的。此弱点是针对所有有权威域的 DNS 服务器而不仅仅是配置成为动态更新DNS记录的那些服务器。Infoblox 已经针对一部分版本的NIOS 发布了补丁。这些补丁都发布在了Infoblox的技术支持服务网站上,包括以下版本的NIOS:

页面