Servidores DNS en peligro por envenenamiento de caché

08/04/2005 - 16:09 por Ubuntu | Informe spam
*Por favor las replicas a microsoft.public.es.seguridad


Servidores DNS en peligro por envenenamiento de caché
http://www.vsantivirus.com/07-04-05.htm

Por Redacción VSAntivirus
XXXvsantivirus@videosoft.net.uyXXX

El Internet Storm Center (ISC), el centro de alertas del Sans
Institute, que monitorea permanentemente toda la actividad de las
principales redes de Internet, ha colocado en "amarillo" su nivel de
alerta, ante el aumento de la actividad de servidores DNS
"envenenados".

Los niveles de alerta del ISC son "verde" (actividad normal),
"amarillo" (se examina una amenaza nueva de impacto aún desconocido),
"naranja" (una interrupción de conectividad a la red es inminente o en
progreso), y "roja" (pérdida de conectividad en una gran parte de
Internet).

Los servidores DNS (Domain Name System) proporcionan el servicio que
traduce los nombres de dominios a direcciones IP (Internet Protocol).
Cada dominio (Ej: www.microsoft.com), está relacionado a una máquina o
servidor, identificada con una dirección IP (Ej: 207.46.156.188).

Si un servidor DNS es "envenenado" por algún malware, puede hacer que
cuando un usuario teclee http://www.google.com (por ejemplo), sea
redirigido a cualquier otro sitio, generalmente un servidor controlado
por un delincuente informático que infectará la máquina del usuario
con parásitos (adwares, spywares, etc.).

De acuerdo con el ISC, el ataque está relacionado con distribuidores
conocidos de spam y malwares. La información detallada (en inglés),
puede verse en el siguiente enlace:

March 2005 DNS Poisoning Summary
http://isc.sans.org/presentations/dnspoisoning.php

El informe del ISC destaca también que los servidores DNS bajo Windows
NT4 y Windows 2000, no están configurados por defecto para defenderse
ante un ataque lanzado para "envenenar" el caché DNS con información
corrupta, y por lo tanto pide que se apliquen de inmediato las
recomendaciones resumidas en la base de conocimientos de Microsoft, en
el siguiente enlace (en español):

Cómo evitar corrupción de caché DNS
http://support.microsoft.com/?kbid$1352

Si se suplanta el contenido del caché DNS, se pueden enviar datos no
seguros, además de falsos, como respuesta a cualquier consulta DNS
auténtica, además de poderse redirigir las consultas a otro servidor
DNS controlado por un pirata informático.

El documento explica como habilitar la protección contra la corrupción
del caché DNS.

Los fallos que explotan los sitios maliciosos para instalar
automáticamente spyware y adware, son entre otras, los relacionadas
con la vulnerabilidad en la ubicación del código (Codebase), la
ejecución de comandos con el Reproductor de Windows Media y la
ejecución de contenido con la manipulación de etiquetas Content-Type
en HTML.


Relacionados:

March 2005 DNS Poisoning Summary
http://isc.sans.org/presentations/dnspoisoning.php

Cómo evitar corrupción de caché DNS
http://support.microsoft.com/?kbid$1352

Handler's Diary April 7th 2005
http://isc.sans.org/diary.php?date 05-04-07

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Preguntas similare

Leer las respuestas

#1 Sergio
08/04/2005 - 18:37 | Informe spam
*Por favor las replicas a microsoft.public.es.seguridad



uissss que "amariconao"

¿y tu, que opinas de todos esto? ¿o pegas cualquier
noticia sin saber lo que pones?



*Por favor las replicas a microsoft.public.es.seguridad


Servidores DNS en peligro por envenenamiento de caché
http://www.vsantivirus.com/07-04-05.htm

Por Redacción VSAntivirus


El Internet Storm Center (ISC), el centro de alertas del


Sans
Institute, que monitorea permanentemente toda la


actividad de las
principales redes de Internet, ha colocado en "amarillo"


su nivel de
alerta, ante el aumento de la actividad de servidores DNS
"envenenados".

Los niveles de alerta del ISC son "verde" (actividad


normal),
"amarillo" (se examina una amenaza nueva de impacto aún


desconocido),
"naranja" (una interrupción de conectividad a la red es


inminente o en
progreso), y "roja" (pérdida de conectividad en una gran


parte de
Internet).

Los servidores DNS (Domain Name System) proporcionan el


servicio que
traduce los nombres de dominios a direcciones IP


(Internet Protocol).
Cada dominio (Ej: www.microsoft.com), está relacionado a


una máquina o
servidor, identificada con una dirección IP (Ej:


207.46.156.188).

Si un servidor DNS es "envenenado" por algún malware,


puede hacer que
cuando un usuario teclee http://www.google.com (por


ejemplo), sea
redirigido a cualquier otro sitio, generalmente un


servidor controlado
por un delincuente informático que infectará la máquina


del usuario
con parásitos (adwares, spywares, etc.).

De acuerdo con el ISC, el ataque está relacionado con


distribuidores
conocidos de spam y malwares. La información detallada


(en inglés),
puede verse en el siguiente enlace:

March 2005 DNS Poisoning Summary
http://isc.sans.org/presentations/dnspoisoning.php

El informe del ISC destaca también que los servidores


DNS bajo Windows
NT4 y Windows 2000, no están configurados por defecto


para defenderse
ante un ataque lanzado para "envenenar" el caché DNS con


información
corrupta, y por lo tanto pide que se apliquen de


inmediato las
recomendaciones resumidas en la base de conocimientos de


Microsoft, en
el siguiente enlace (en español):

Cómo evitar corrupción de caché DNS
http://support.microsoft.com/?kbid$1352

Si se suplanta el contenido del caché DNS, se pueden


enviar datos no
seguros, además de falsos, como respuesta a cualquier


consulta DNS
auténtica, además de poderse redirigir las consultas a


otro servidor
DNS controlado por un pirata informático.

El documento explica como habilitar la protección contra


la corrupción
del caché DNS.

Los fallos que explotan los sitios maliciosos para


instalar
automáticamente spyware y adware, son entre otras, los


relacionadas
con la vulnerabilidad en la ubicación del código


(Codebase), la
ejecución de comandos con el Reproductor de Windows


Media y la
ejecución de contenido con la manipulación de etiquetas
en HTML.


Relacionados:

March 2005 DNS Poisoning Summary
http://isc.sans.org/presentations/dnspoisoning.php

Cómo evitar corrupción de caché DNS
http://support.microsoft.com/?kbid$1352

Handler's Diary April 7th 2005
http://isc.sans.org/diary.php?date 05-04-07

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
.

email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida