|
Servidores DNS en peligro por envenenamiento de caché
|
|
VSantivirus No. 1735 Año 9, jueves 7 de abril de 2005
Servidores DNS en peligro por envenenamiento de caché
http://www.vsantivirus.com/07-04-05.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
El Internet Storm Center (ISC), el centro de alertas del Sans Institute, que monitorea permanentemente toda la actividad de las principales redes de Internet, ha colocado en "amarillo" su nivel de alerta, ante el aumento de la actividad de servidores DNS "envenenados".
Los niveles de alerta del ISC son "verde" (actividad normal), "amarillo" (se examina una amenaza nueva de impacto aún desconocido), "naranja" (una interrupción de conectividad a la red es inminente o en progreso), y "roja" (pérdida de conectividad en una gran parte de Internet).
Los servidores DNS (Domain Name System) proporcionan el servicio que traduce los nombres de dominios a direcciones IP (Internet Protocol). Cada dominio (Ej:
www.microsoft.com), está relacionado a una máquina o servidor, identificada con una dirección IP (Ej:
207.46.156.188).
Si un servidor DNS es "envenenado" por algún malware, puede hacer que cuando un usuario teclee
http://www.google.com (por ejemplo), sea redirigido a cualquier otro sitio, generalmente un servidor controlado por un delincuente informático que infectará la máquina del usuario con parásitos (adwares, spywares, etc.).
De acuerdo con el ISC, el ataque está relacionado con distribuidores conocidos de spam y malwares. La información detallada (en inglés), puede verse en el siguiente enlace:
March 2005 DNS Poisoning Summary
http://isc.sans.org/presentations/dnspoisoning.php
El informe del ISC destaca también que los servidores DNS bajo Windows NT4 y Windows 2000, no están configurados por defecto para defenderse ante un ataque lanzado para "envenenar" el caché DNS con información corrupta, y por lo tanto pide que se apliquen de inmediato las recomendaciones resumidas en la base de conocimientos de Microsoft, en el siguiente enlace (en español):
Cómo evitar corrupción de caché DNS
http://support.microsoft.com/?kbid=241352
Si se suplanta el contenido del caché DNS, se pueden enviar datos no seguros, además de falsos, como respuesta a cualquier consulta DNS auténtica, además de poderse redirigir las consultas a otro servidor DNS controlado por un pirata informático.
El documento explica como habilitar la protección contra la corrupción del caché DNS.
Los fallos que explotan los sitios maliciosos para instalar automáticamente spyware y adware, son entre
otros, los relacionados con la vulnerabilidad en la ubicación del código (Codebase), la ejecución de comandos con el Reproductor de Windows Media y la ejecución de contenido con la manipulación de etiquetas Content-Type en HTML.
Relacionados:
March 2005 DNS Poisoning Summary
http://isc.sans.org/presentations/dnspoisoning.php
Cómo evitar corrupción de caché DNS
http://support.microsoft.com/?kbid=241352
Handler's Diary April 7th 2005
http://isc.sans.org/diary.php?date=2005-04-07
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|