Controlado desde el
19/10/97 por NedStat
|
La alarma en fallo de protocolo TCP es exagerada
|
|
VSantivirus No. 1388 Año 8, sábado 24 de abril de 2004
La alarma en fallo de protocolo TCP es exagerada
http://www.vsantivirus.com/24-04-04.htm
Por Jose Luis Lopez
videosoft@videosoft.net.uy
Si bien se ha reportado la existencia de un código malicioso que se aprovecha de la vulnerabilidad en el protocolo TCP (ver "Grave vulnerabilidad en el protocolo TCP",
http://www.vsantivirus.com/ev-vul-tcp.htm), algunos expertos y fabricantes de antivirus como Symantec, han desestimado el problema, dándole un índice de riesgo mucho menor al que anunciaban las primeras noticias sobre el tema.
Symantec confirmó la existencia y el funcionamiento del programa que puede sacar provecho del fallo en el protocolo TCP (Transmission Control Protocol). Esta vulnerabilidad afecta sobre todo a los routers y otros dispositivos que manejan el tráfico de Internet. Descubierto por Paul Watson, un especialista de seguridad, el fallo podría permitir que un atacante bien informado, pueda finalizar las conexiones entre las diferentes máquinas, amenazando con un gran caos en Internet.
Cómo suele suceder, cuando los detalles de la vulnerabilidad fueron hechos públicos, existieron numerosos reportes alarmistas sobre la gravedad de la misma. El propio Watson dijo esta semana, que los informes fueron exagerados. Existen actualizaciones, y la mayoría de los grandes proveedores y otras compañías, ya han tomado las acciones para solucionar el problema.
"La amenaza real para Internet, es realmente pequeña ahora", explicó Watson en la conferencia de seguridad CanSecWest 2004 en Vancouver. "Podrían aún provocarse ataques a redes pequeñas, pero probablemente éstas se recuperen rápidamente de aquellos".
Symantec también opina en forma similar, al expresar que no existen evidencias de que los sistemas puedan ser afectados extensamente por este fallo. Vincent Weafer, director del centro de respuesta de seguridad de la empresa, dijo que "los grandes proveedores de Internet en todo el mundo, ya están enterados del defecto en el protocolo TCP, y las soluciones de parte de los fabricantes de routers (como Cisco y otros), ya han sido aplicados". Weafer opina por lo tanto, que el programa malicioso que anda circulando, no tendrá un impacto inmediato en la actividad de Internet.
La vulnerabilidad permite qué se introduzcan paquetes falsos en una conexión normal, para provocar la interrupción del tráfico. Por años, la probabilidad de lograr un ataque exitoso, se calculó en una en 4,3 mil millones.
Watson descubrió un método que llevó el índice de probabilidades a 260,000 intentos antes de lograr su objetivo de finalizar una conexión. Un atacante armado con una conexión de banda ancha típica, podría enviar esta cantidad de ataques en menos de 15 segundos. Uno de los protocolos más afectados por esta vulnerabilidad en TCP, es el llamado BGP (Border Gateway Protocol), que se emplea para el intercambio de información de enrutamiento y el mantenimiento de las tablas de direcciones IP, y que hace uso intensivo de las conexiones TCP, sin utilizar ningún tipo de autenticación.
Además del protocolo BGP, otros protocolos como DNS (usado para la resolución de nombres), y todos los protocolos que utilizan cifrado SSL, también serían vulnerables.
Relacionados:
Grave vulnerabilidad en el protocolo TCP
http://www.vsantivirus.com/ev-vul-tcp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|