Liberado el código de explotación de los DNS

Hasta al menos este pasado miércoles, un código explotable que permite a alguien atacar los servidores de nombre de dominio (DNSs) estaba disponible en varias partes de Internet. El 8 de julio, el investigador de IOActive, Dan KAminsky dio a conocer una falla en los DNS pero dijo que no daría a conocer los detalles hasta que todos los vendedores afectados publicaran parches y todos los sistemas hubieran sido protegidos. Calculó que pasarían 30 días para que eso sucediera.

La marca de los 30 días coincide con su discurso en el Black Hat en Las Vegas el 6 de agosto.

Pero el lunes el presentador de Black Hat Halver Flake atacó la petición de Kaminsky de que tal falla de seguridad debería mantenerse en secreto. Flake procedió a descubrir cual sería la falla. Resulta que acertó, y dejo los cimientos para que otros crearan y publicaran el error.

El jueves, Kaminsky será un huésped en el segundo «Webinario» de Black Hat. Ésta es la segunda de las que se espera sean una serie mensual producida por la conferencia. Kaminsky será acompañado por Jerry Dixon, antiguo director de la división de ciberseguridad del Departamento de Seguridad Interna de Estados Unidos; Rich Mogull, fundador de Securosis; y Joao Damas, administrador de programa en el Consorcio de Sistemas de Internet. El evento comienza a las 20(UMT)

Para confirmar si tu conexión a Internet es vulnerable a envenenamiento de cache de DNS, usa esta prueba en el sitio de Kaminsky. El lunes, el investigador Neal Krawetz reportóque varios ISP importantes seguían siendo vulnerables.

Fuente: CNet

Deja una respuesta