viernes, 25 de julio de 2008

Liberan detalles del problema con los DNS

Un grave problema en el sistema de nombres de dominio (DNS), fue solucionado hace unas semanas en forma secreta, pero no se dieron detalles del fallo, a los efectos de dar tiempo a que los responsables apliquen los correspondientes parches. Pero estos detalles ya son públicos, y la seguridad de Internet está ahora en discusión.Los investigadores que detectaron el problema y avisaron a las empresas y fabricantes, actuaron de manera responsable y coordinada, para que la vulnerabilidad fuera solucionada antes que la misma empezara a ser utilizada por piratas informáticos.
Alguien, en una actitud para muchos irresponsable, divulgó ahora información del fallo. Halvar Flake, investigador con bastante talento para la ingeniería inversa, especuló en su blog con los detalles de un ataque. El asegura que la gente está mejor, mientras más información tenga.Pronto, otros extendieron esa investigación, ahondando más en los detalles. Aunque, según comentarios, más tarde "advirtieron estar dando información demasiada peligrosa", y resolvieron quitar estas entradas de su blog, ya era demasiado tarde,la información se había esparcido.
El problema es que este fallo afecta tanto a usuarios como servidores.Por ejemplo, los parches de Microsoft de este mes, tenían una actualización para corregir la vulnerabilidad.Pero muchos proveedores de Internet, aún no han actualizado el software de sus servidores de dominio, y por lo tanto, sus usuarios podrían ser víctimas de un ataque.
En la página del investigador Dan Kaminsky, el primero que encontró y reportó el problema, hay un test que nos permite saber si nuestro proveedor ha aplicado el parche. Seguro muchos nos llevaremos una sorpresa si hacemos la prueba (ver en "Referencias").Básicamente, la explotación del fallo puede permitir a un usuario malintencionado, redirigir cualquier nombre de dominio a una web falsa. La importancia aquí está en recalcar lo de "cualquier nombre de dominio". O sea, cualquiera podría caer en el engaño, y cualquier página legítima podría no serlo.

Referencias:
Enlace para prueba de servidores DNS (DNS Checker): http://www.doxpara.com/?page_id=1159

Proveedores de Internet solucionan fallo en secreto: http://www.enciclopediavirus.com/noticias/verNoticia.php?id=1032

Boletines de julio, importantes pero no críticos: http://www.vsantivirus.com/ms08-jul.htm

Fuente: VSAntivirus http://www.vsantivirus.com/23-07-08.htm

No hay comentarios:

Ir arriba