Vulnerabilidade crítica no protocolo DNS

Uma falha grave no protcolo DNS, divulgada na tarde de ontem causou um grande alvoroço entre administradores de sistemas, ganhando repercussão até mesmo na grande imprensa.

Embora não permita que atacantes invadam servidores ou executem comandos, a vulnerabilidade é grave, pois possibilita o uso de ataques de DNS Poisoning para modificar as entradas de qualquer servidor DNS atingido pela falha.

Grupos organizados poderiam criar sites falsos, simulando sites de bancos e outras instituições e tirar proveito da vulnerabilidade, lançando um ataque contra servidores DNS recursivos usados por um grande volume de usuários, como os servidores de grandes provedores de acesso e o opendns.com de forma a alterar as entradas, fazendo com que os visitantes passassem a ser encaminhados para os sites falsos em vez dos sites reais. Com isso, o roubo de senhas e outros tipos de golpes ganhariam uma nova dimensão.

O que torna esta vulnerabilidade especialmente importante é o fato de ela ser uma deficiência do próprio protocolo DNS, que não se restringe a um sistema operacional específico, afetando tanto servidores Linux rodando o Bind quando servidores Windows.

Se você é um administrador de sistemas, é hora de instalar as atualizações de segurança, que estão sendo disponibilizadas pelas principais distribuições e pela Microsoft neste exato momento. Se você usa Debian, por exemplo, é hora de atualizar para o Bind 9.

Mais detalhes do site Guia do Hardware.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s