Diversas vulnerabilidades en implementaciones DNS


Un atacante podría explotar varias vulnerabilidades detectadas en la implementación del protocolo DNS (Domain Name System), las que pueden causar una denegación de servicio en diversos y conocidos productos, según un alerta del NISCC (National Infrastructure Security Co-ordination Centre), dependiente del centro de alertas contra ataques cibernéticos del Reino Unido (UNIRAS).





El aviso del NISCC informa que varios productos que incluyen soporte para este protocolo, podrían ser afectados en grado
diferente. Roy Arends y Jakob Schlyter, dos expertos en DNS, encontraron algunas vulnerabilidades en el protocolo utilizado
en Internet para asignar direcciones IP a nombres descriptivos (tipo www.nombre.com).

Estas vulnerabilidades se producen debido a una libre interpretación a la hora de implementar este protocolo. DNS
utiliza mensajes con un formato determinado, que son interpretados por el mecanismo de resolución de nombre a
dirección IP. Un mensaje puede ser una búsqueda o una respuesta. Por la implementación propia del protocolo, en
determinadas circunstancias, una respuesta puede solicitar otra respuesta. Ello puede causar un flujo de mensajes capaces
de generar un ataque de denegación de servicio (DoS).

También es posible implementar una consulta que aparente ser originada por el equipo local en el puerto 53 (usado por
defecto), de tal modo que el servidor se responderá a si mismo en un ciclo de respuestas que podría causar que el sistema
exceda los recursos disponibles, produciéndose un ataque de denegación de servicio.

Son afectados los siguientes productos:

- Axis
- JH Software
- Sprint
- Cisco
- Juniper
- VeriSign
- DNRD
- Men & Mice
- WindRiver
- Hewlett-Packard
- MyDNS
- JDNSS
- Posadis

* Referencias:

NISCC Vulnerability Advisory 758884/NISCC/DNS Vulnerability Issues in Implementations of the DNS Protocol
http://www.uniras.gov.uk/vuls/2004/758884/index.htm

Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Los PDF se abrirán en una sandbox con Adobe Reader
Una buena noticia para los usuarios de Adobe Reader, el popular lector de archivos PDF que generalmente está en la mira de los ciberdelincuentes....
Vulnerabilidades basadas en Web, la nueva gran amenaza, según BitDefender
Las amenazas basadas en la Web, especialmente los troyanos, siguen siendo los principales peligros a los que se ven sometidos los usuarios hoy en día. Al menos así lo refleja el último informe de BitDefender, que sigue situando a los troyanos como...
Google ofrecerá conexiones Wifi gratis en los EEUU
La primera ciudad que cubrirán será San Francisco. Se trata de un derecho fundamental para todos los ciudadanos, dijo un emocionado alcalde. Cómo pueden los usuarios crear y publicar su página web con Google...
Google parchea vulnerabilidad en Webkit
Google mostrando su alto interés en la soluciones de vulnerabilidades ha solucionado una brecha en el Webkit de Chrome hallada durante el evento Pwn2Own. Aún cuando Google Chrome no fue abatido en el evento Pwn2Own 2011, ha realizado el cambio nece...
Los zombis sacan provecho de los Wikis
Usuarios maliciosos están explotando vulnerabilidades en paquetes de software del wiki para establecer redes de computadoras comprometidas, según informa el SANS Institutes Internet Storm Centre....
Denegación de servicio en Windows Plug and Play
Se ha reportado una nueva vulnerabilidad en la implementación del servicio de Microsoft Windows Plug and Play (PnP). La misma puede provocar una denegación de servicio (DoS), ocasionando que el sistema deje de responder....
Google parchea 24 vulnerabilidades de Chrome
Tras nueve semanas desde la última actualización, Google ha lanzado Chrome 24. En esta versión del navegador, entre otras cosas, Google resuelve varios problemas de seguridad que afectaba al mismo. ...
Proyecto Investigativo: Seguridad Integral de Servidores
Como muchos deben saber hemos lanzado un extenso estudio de investigación, el cual nos introduce de lleno en el mundo de la seguridad informática, explicando muchos factores por los cuales son atacados los distintos sistemas operativos. La investig...
Ciberdelincuentes y la geolocalización
La geolocalización y la información de las redes sociales se han convertido en un gran aliado para los ciberdelincuentes, que utilizan la ubicación de los usuarios para sus ataques. Se ha comprobado que antes de lanzar ataques, los ciberdelincuent...
Nueva vulnerabilidad de IE
A pocos días de terminar este 2010, se ha descubierto un fallo general que afecta a Internet Explorer, desde la versión 6 hasta la 8, y prácticamente en cualquier versión de Windows. Este fallo de seguridad tiene que ver con la creación de memor...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • diversas
  • dns
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • implementaciones
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra