Kaminsky表示,这些统计数字只是表明了问题的一方面――研究人员无法扫描分析通向用来定向电子邮件和公司Web浏览器流量的服务器的流量,因而无法获得表明有人企图通过那些非传统方式来找到没有打上补丁的系统的统计数字。
他说:“需要人们打上补丁的最重要的系统就是对邮件服务器进行备份的域名服务器。”
与此同时,有人在Doxpara.com上利用测试代码来弄清楚自己的系统是不是安全。
他说:“好消息就是,成千上万的用户受到了保护,远离这些攻击。坏消息是,不是每个人都安然无恙。”
Kaminsky最先提醒安全软件厂商要注意这个问题是今年3月在微软总部召开的一次秘密会议上,以便微软可以开始编写补丁来应对这个问题。7月8日,他公布了这个漏洞的信息,但没有公布细节内容;就在同一时间,微软、思科及其他厂商步调一致地发布了各自的补丁,多家厂商同时发力的现象在以前可是见不到。
这样的事态迫使Kaminsky在7月24日有新闻记者出席的一次电话会议上,公布了他所发现的这个DNS漏洞的部分细节内容。随后,他在两周前拉斯维加斯举行的黑帽子安全大会上作了更详细的阐述,声称《财富》500强公司当中70%成功测试了邮件服务器,并成功打上了补丁;而61%为非邮件服务器打上了补丁。
Kaminsky原打算一个月后出席黑帽子安全大会时,发布这个漏洞方面的细节内容,以便让人们有更多的时间为系统打上补丁。但短短几个星期后,一批安全博客作者在猜测这个漏洞的技术细节内容,并且泄露了出去。几天后,外头就出现了漏洞代码。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点