1. Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies. Más información.
  2. Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies
  3. Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies

Liberan detalles del problema con los DNS

Tema en 'NOTICIAS SEGURIDAD INFORMATICA' iniciado por razor, 23 Jul 2008.

  1. razor

    razor Administrator Miembro del Staff

    Registrado:
    21 Sep 2007
    Mensajes:
    12.647
    Me Gusta recibidos:
    0
    Puntos:
    36
    Un grave problema en el sistema de nombres de dominio (DNS), fue solucionado hace unas semanas en forma secreta, pero no se dieron detalles del fallo, a los efectos de dar tiempo a que los responsables apliquen los correspondientes parches. Pero estos detalles ya son públicos, y la seguridad de Internet está ahora en discusión.

    Los investigadores que detectaron el problema y avisaron a las empresas y fabricantes, actuaron de manera responsable y coordinada, para que la vulnerabilidad fuera solucionada antes que la misma empezara a ser utilizada por piratas informáticos.

    Alguien, en una actitud para muchos irresponsable, divulgó ahora información del fallo. Halvar Flake, investigador con bastante talento para la ingeniería inversa, especuló en su blog con los detalles de un ataque. El asegura que la gente está mejor, mientras más información tenga.

    Pronto, otros extendieron esa investigación, ahondando más en los detalles. Aunque, según comentarios, más tarde "advirtieron estar dando información demasiada peligrosa", y resolvieron quitar estas entradas de su blog, ya era demasiado tarde. La información se había esparcido.

    El problema es que este fallo afecta tanto a usuarios como servidores. Por ejemplo, los parches de Microsoft de este mes, tenían una actualización para corregir la vulnerabilidad.

    Pero muchos proveedores de Internet, aún no han actualizado el software de sus servidores de dominio, y por lo tanto, sus usuarios podrían ser víctimas de un ataque.

    En la página del investigador Dan Kaminsky, el primero que encontró y reportó el problema, hay un test que nos permite saber si nuestro proveedor ha aplicado el parche. Seguro muchos nos llevaremos una sorpresa si hacemos la prueba (ver en "Referencias").

    Básicamente, la explotación del fallo puede permitir a un usuario malintencionado, redirigir cualquier nombre de dominio a una web falsa. La importancia aquí está en recalcar lo de "cualquier nombre de dominio". O sea, cualquiera podría caer en el engaño, y cualquier página legítima podría no serlo.


    Referencias:

    Enlace para prueba de servidores DNS (DNS Checker)
    http://www.doxpara.com/?page_id=1159

    Proveedores de Internet solucionan fallo en secreto
    http://www.enciclopediavirus.com/noticias/verNoticia.php?id=1032

    Boletines de julio, importantes pero no críticos
    http://www.vsantivirus.com/ms08-jul.htm








    (c) Video Soft - Video Soft
    (c) VSAntivirus - VSAntivirus

Compartir esta página