Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Falla en DNS pone en riesgo todos los sistemas conectados
 
VSantivirus No. 725 - Año 6 - Martes 2 de julio de 2002

Falla en DNS pone en riesgo todos los sistemas conectados
http://www.vsantivirus.com/02-07-02.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Una falla en el software que soporta el servicio DNS (Domain Name System) puede poner a todos los sistemas conectados a Internet en un grave riesgo, expresaron algunos expertos de los Países Bajos, esta semana.

El DNS es el servicio que traduce los nombres de dominio (tipo www.vsantivirus.com) a las verdaderas direcciones IP (Internet Protocol) que entienden las computadoras (una serie de dígitos en el formato xxx.xxx.xxx.xxx).

Las librerías vulnerables no son usadas solamente por los servidores DNS, sino también por routers y switches, el hardware que literalmente encamina el tráfico de la red. Esto fue explicado por Joost Pol, un consultor de seguridad de Pine Internet en La Haya, este lunes.

"El código fue escrito hace mucho tiempo, y es distribuido libremente, siendo parte esencial del software que se ejecuta tanto en el cliente como en el servidor", explica Pol.

Son afectadas las versiones BIND (Berkeley Internet Name Domain) desarrolladas por el Internet Software Consortium, y BSD de Berkeley Software Distribution, según afirma la alerta liberada el viernes por el CERT/CC (Computer Emergency Response Team Coordination Center).

La falla es producida por un desbordamiento de búfer, lo que permite que un atacante remoto pueda tomar el control de los sistemas vulnerables, utilizando el software afectado para enviar respuestas DNS erróneas o modificadas, según explica el CERT.

Después de un ataque exitoso a un ruteador por ejemplo, un atacante podría utilizarlo en su provecho o desviar el tráfico causando graves trastornos en el funcionamiento de Internet.

Es vital actualizar a la brevedad el software, si se está usando alguna de las versiones vulnerables, explica Pol.

Los elementos afectados incluyen sistemas operativos del servidor, servidores DNS, servidores de correo electrónico, además de switches y routers.

Desgraciadamente, no es solo cuestión de aplicar el parche. Solo aquél software que haga un enlace dinámico a esta librería cada vez que necesite resolver un nombre de dominio, quedaría seguro si se instala una librería actualizada. Todas aquellas aplicaciones que tengan la librería incorporada a su código, debería ser recompilada.

Quienes utilizan el software de Microsoft, están a salvo porque Windows no hace uso de dicha librería, según la empresa. Pol tiene sus dudas al respecto, ya que afirma que una gran cantidad de código de BSD es usado en Windows 2000.

No existe aún ningún exploit conocido que pueda aprovecharse de esta falla, pero eso podría cambiar en las próximas horas.


Referencias:

Vulnerability Note VU#803539
http://www.kb.cert.org/vuls/id/803539


Relacionados

Sobre las vulnerabilidades BIND
http://www.vsantivirus.com/faq-bind.htm

Inminentes ataques masivos en Internet, cómo evitarlos
http://www.vsantivirus.com/jm-ataques.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS