В статье http://www.3dnews.ru/software-news/o...i_na_internet/ нашёл следующее "Всем IT-администратом советуют как можно скорее закрыть эту уязвимость, также стоит обратить внимание на DSL-модемы, в которых может быть внедрено программное обеспечение DNS.", а роутер wl500gp штука наворочанная.
Для компов microsoft выпустила обновление(http://www.securitylab.ru/vulnerability/355706.php).
Прошивку роутера wl500gp нужно исправлять???
P.S.
Для справки )
"Несколько крупных IT-корпораций, в том числе Microsoft, Sun и Cisco скоординированно выпустили патч, исправляющий серьезную уязвимость в DNS, системе, ответственной за соответствие интернет-адресов доменным именам, пишет ZDNet. Воспользовавшись ошибкой, злоумышленники могли бы перенаправить трафик практически с любого веб-адреса на свои сервера.
Ошибку в DNS обнаружил специалист по безопасности Дэн Камински (Dan Kaminsky) из компании IOActive около полугода назад. Он решил передать эту информацию напрямую соответствующим компаниям, в ходе обсуждения попросив синхронно выпустить патч.
Пока Камински отказывается сообщать подробности об уязвимости, однако из вопросов и ответов на конференции стал понятен общий механизм взлома, пишет CNet. В мире существует 13 основных DNS-серверов и множество серверов, обновляющих свои базы данных в соответствии с главными. Каждому запросу о том, какому IP-адресу соответствует данный домен, присваивается случайный идентификационный номер от 0 до 65 тысяч.
Злоумышленник, по словам Камински, может угадать этот номер и подделать ответ сервера. В таком случае пользователь попадет, например, на поддельный сервер банка или интернет-магазина.
После исправления идентификационный номер станет почти невозможно угадать - их распределение будет более близким к случайному, а вместе 16 бит на номер будет выделяться 32.
Проверить свой DNS-сервер на наличие уязвимости, получившей название DNS Cache Poisoning, можно по адресу doxpara.com. Ожидается, что подавляющее большинство персональных компьютеров будет автоматически защищено от DNS Cache Poisoning в течение тридцати дней
Как сообщает CNet, суть проблемы в том, что 13 корневых DNS-серверов обмениваются с рядовыми серверами запросами с уникальным идентификатором. Он генерируется случайно, но только в диапазоне от 0 до 65535 (16 бит). Когда формируется запрос о том, какому IP-адресу соответствует данный домен, злоумышленник может подобрать идентификатор этого запроса и подставить для вполне легитимного сайта поддельный IP-адрес. В результате открывается простор для фишинга – можно имитировать сайты банков или интернет-магазинов, и пользователь ничего не заметит.
В RU-CENTER журналистов успокоили, что эта проблема уже давно известна техническим специалистам, но на протяжении последних нескольких лет никак не давала о себе знать. По сути, особенность протокола (которую называют ошибкой) не исправлена, да и не может быть исправлена. Речь идет лишь об усложнении возможной реализации атаки, построенной на использовании особенности протокола.
После установки патча DNS-сервер обменивается с корневым сервером (или, наоборот, с рядовым пользователем самого DNS-сервера) запросами с более сложным (32 бита) идентификатором. Кроме того, процедура генерации чисел становится более близкой к случайной.
"