Las principales compañías informáticas del mundo, como Microsoft, Sun Microsystems y Cisco, han trabajado en la corrección de un importante fallo de seguridad que afecta a Internet en todo el mundo, y distribuyen un parche para corregirlo. Se trata de un error en el sistema de nombres de dominio (DNS, por sus siglas en inglés) descubierto hace ya seis meses por el experto en seguridad 'online' Dan Kaminski, de IOActive.
#3:
#1 bueno... el servicio dns es muy muy critico, practicamente todo lo que se hace en internet depende de ese servicio (por no decir todo, los unicos casos en los que no se pasa por el servicio de dns son aplicaciones muy muy concretas que van directas a una ip) si es cierto lo que comentan puede afectar a servicios web, mail, p2p, mensajeria instantanea... practicamente cualquier cosa, por ejemplo podria falsearse la direccion de digamos una web de un banco, o del servidor smtp de un email 'conocido' con lo que podrian robarse las contraseñas de todos los que intentaran conectarse... en fin muy serio el tema
#13:
[Mojamuto mode]
Pues yo he reiniciado el ordenado, encendido y apagado el rutel, he reiniciado el ordenado, hellamado al servicio técnico, he reiniciado el ordenado, he reiniciado el ordenado, encendido y apagado el rutel, noooooo Interneeeeeeeeeeeerrrll, Interneeeeeeeeeeeerrrll... y tal cómo se fué, vino.
[/Mojamuto mode]
#25:
#24 listillo, tu sabes lo que cuesta crear un parche para unix, linux, bsd, mac, solaris, cisco, juniper, en sus versiones clinete y servidor? y luego probarlo, que no afecte a las miles de configuraciones que hay
pero tu todo esto lo haces en maedia hora vamos
#2:
Hombre el sistema dns no lo considero un camion en almeria, es un servicio global que por ende afecta a todo el mundo.
jeje, muy bueno lo de "importante fallo de seguridad que afecta a Internet en todo el mundo".
Es como si despues del vuelco de un camión en Almeria hablasemos de un "problema en las comunicaciones terrestres al sur de Europa"... pelín amarillo...
#1 bueno... el servicio dns es muy muy critico, practicamente todo lo que se hace en internet depende de ese servicio (por no decir todo, los unicos casos en los que no se pasa por el servicio de dns son aplicaciones muy muy concretas que van directas a una ip) si es cierto lo que comentan puede afectar a servicios web, mail, p2p, mensajeria instantanea... practicamente cualquier cosa, por ejemplo podria falsearse la direccion de digamos una web de un banco, o del servidor smtp de un email 'conocido' con lo que podrian robarse las contraseñas de todos los que intentaran conectarse... en fin muy serio el tema
Hoy cuando me he acercado al ordenador y tenia unas actualizaciones de seguridad del bind y otros paquetes relacionados.
Por lo que me imagino que será para arreglar esta vulnerabilidad.
Entonces, se han puetso de acuerdo un huevo de organismos para resolver el problema todos a la vez? como lo han hecho en secreto? y las organizaciones que funcionan con softlibre han aceptado trabajar en la oscuridad?
#4 no se trata de trabajar en la oscuridad, que dicho así suena hasta delictivo. Imagino que se trataba de que el fallo de seguridad no saliera a la luz hasta haberse encontrado una solución, e imagino que podemos dar gracias. A ver si es verdad que al menos le pagan una cerveza al hombre.
#4 Si, yo tambien tenia para actualizar los paquetes del bind.
No informar de un bug porque se esta trabajando en ello y es muy critico es lo mas coherente. Imaginate si llevan meses para arrelgarlo trabajando a saco en ello, lo hubieran dicho a la primera, todos los que se podian haber aprovechado de la vulnerabilidad.
Otra cosa sería que se informe de manera privada y pasen de el, entonces no tienes más remedio que darlo a conocer
[Mojamuto mode]
Pues yo he reiniciado el ordenado, encendido y apagado el rutel, he reiniciado el ordenado, hellamado al servicio técnico, he reiniciado el ordenado, he reiniciado el ordenado, encendido y apagado el rutel, noooooo Interneeeeeeeeeeeerrrll, Interneeeeeeeeeeeerrrll... y tal cómo se fué, vino.
[/Mojamuto mode]
Pero los servidores de DNS también pueden estar afectados por la vulnerabilidad. Por ejemplo, según la web www.doxpara.com, el servidor DNS 80.58.0.33 de teléfonica es vulnerable. Tenemos que cambiarnos a otro servidor que no lo sea?
#24 listillo, tu sabes lo que cuesta crear un parche para unix, linux, bsd, mac, solaris, cisco, juniper, en sus versiones clinete y servidor? y luego probarlo, que no afecte a las miles de configuraciones que hay
#28 Ya... esperaba que estuviera en meneame. El parche de windows XP no funciona correctamente. ¿a alguien le sorprende?
Tras instalarlo ayer en el portátil en casa me quedé sin DNS. Pero conexión hay, ya que si conozco la IP, como conectarme via FTP con el ordenador del trabajo, me puedo conectar sin problemas. Hoy he instalado el parche en el trabajo e igual me he quedado sin red hasta que he restaurado el sistema a la versión anterior.
#31 Afecta a todo el mundo y todos los sistemas, no es bug de software, sino del diseño del sistema DNS, según dicen en www.doxpara.com.
Por cierto podéis comprobar ahí si vuestro proveedor de Internet (o el servidor DNS que utilicéis) son vulnerables, para saber más que nada cuándo podéis navegar con seguridad.
Si su ISP aun no ha parchado la vulnerabilidad de DNS (como el mio) y no se confian, prueben usar un servicio alterno de DNS, como www.opendns.com. Es el que uso hace tiempo, esta parchado.
Comentarios
jeje, muy bueno lo de "importante fallo de seguridad que afecta a Internet en todo el mundo".
Es como si despues del vuelco de un camión en Almeria hablasemos de un "problema en las comunicaciones terrestres al sur de Europa"... pelín amarillo...
Hombre el sistema dns no lo considero un camion en almeria, es un servicio global que por ende afecta a todo el mundo.
#1 bueno... el servicio dns es muy muy critico, practicamente todo lo que se hace en internet depende de ese servicio (por no decir todo, los unicos casos en los que no se pasa por el servicio de dns son aplicaciones muy muy concretas que van directas a una ip) si es cierto lo que comentan puede afectar a servicios web, mail, p2p, mensajeria instantanea... practicamente cualquier cosa, por ejemplo podria falsearse la direccion de digamos una web de un banco, o del servidor smtp de un email 'conocido' con lo que podrian robarse las contraseñas de todos los que intentaran conectarse... en fin muy serio el tema
Hoy cuando me he acercado al ordenador y tenia unas actualizaciones de seguridad del bind y otros paquetes relacionados.
Por lo que me imagino que será para arreglar esta vulnerabilidad.
Entonces, se han puetso de acuerdo un huevo de organismos para resolver el problema todos a la vez? como lo han hecho en secreto? y las organizaciones que funcionan con softlibre han aceptado trabajar en la oscuridad?
Pero vamos, todo parte de una suposicion...
Internet se rompeeee...bufff! estaba deseando decirlo
#4 no se trata de trabajar en la oscuridad, que dicho así suena hasta delictivo. Imagino que se trataba de que el fallo de seguridad no saliera a la luz hasta haberse encontrado una solución, e imagino que podemos dar gracias. A ver si es verdad que al menos le pagan una cerveza al hombre.
#5 Tranqui yo tengo aqui unas copias de seguridad de internet en unos diskettes que le pedi al informatico
#4 Si, yo tambien tenia para actualizar los paquetes del bind.
No informar de un bug porque se esta trabajando en ello y es muy critico es lo mas coherente. Imaginate si llevan meses para arrelgarlo trabajando a saco en ello, lo hubieran dicho a la primera, todos los que se podian haber aprovechado de la vulnerabilidad.
Otra cosa sería que se informe de manera privada y pasen de el, entonces no tienes más remedio que darlo a conocer
#1 es de los que piensan que los virus en el ordenador no hacen nada
#8 seguro que a forma privada ya se sabia, pero vamos ahora quien no parchee es para matarlo..
menos mal que se lo han tenido callado...
Un listado de sitios para bajarse los parches no estaría mal.
[Mojamuto mode]
Pues yo he reiniciado el ordenado, encendido y apagado el rutel, he reiniciado el ordenado, hellamado al servicio técnico, he reiniciado el ordenado, he reiniciado el ordenado, encendido y apagado el rutel, noooooo Interneeeeeeeeeeeerrrll, Interneeeeeeeeeeeerrrll... y tal cómo se fué, vino.
[/Mojamuto mode]
¿y quién nos dice que uno de los muchos "implicados" en reparar la vulnerabilidad no ha sido tan cívico como el señor Kaminski?
Que conecten Skynet, y que nos libre del virus.....
Seguro que ese "Grave agujero" en las DNS afectaba al porno
Utilizando este agujero es como cambiaron los DNS de la icann. Vaya fiesta de bug en la especificación del protocolo, un PWNED en toda regla.
Que raro, aparece la palabra Microsoft, pero no hay bromas pesadas en los comentarios...
Esta vulnerabilidad la encontró Ian Green hace 3 años (http://isc.sans.org/diary.html?storyid=4693)
El Dan Kaminski siempre chupando cámara...
#12 En *nix en los repositorio oficiales. En windows quien lo use que responda, pero supongo que si es en la siguiente actualización mensual.
¡pa habernos matado el mundo mundial!
Explicación (en inglés) del problema http://isc.dshield.org/diary.html?storyid=4687 y empresas afectadas http://www.kb.cert.org/vuls/id/800113
Pero los servidores de DNS también pueden estar afectados por la vulnerabilidad. Por ejemplo, según la web www.doxpara.com, el servidor DNS 80.58.0.33 de teléfonica es vulnerable. Tenemos que cambiarnos a otro servidor que no lo sea?
Se movilizan urgentemente, que lo descubrieron hace 6 meses. Bien.
#24 listillo, tu sabes lo que cuesta crear un parche para unix, linux, bsd, mac, solaris, cisco, juniper, en sus versiones clinete y servidor? y luego probarlo, que no afecte a las miles de configuraciones que hay
pero tu todo esto lo haces en maedia hora vamos
Hace 6 meses!
Y luego se quejan del bug de OpenSSL.
Esta mañana se ha actualizado en los repositorios de Ubuntu los paquetes bind9-host y dnsutils entre otros. Supongo que tendrá que ver con este bug.
#20 ayer mismo para Windows. De hecho habrán esperado todos a sacarlo a la vez.
http://www.microsoft.com/protect/computer/updates/bulletins/200807.mspx
#5 Alguien buscó google en Google.
#28 Ya... esperaba que estuviera en meneame. El parche de windows XP no funciona correctamente. ¿a alguien le sorprende?
Tras instalarlo ayer en el portátil en casa me quedé sin DNS. Pero conexión hay, ya que si conozco la IP, como conectarme via FTP con el ordenador del trabajo, me puedo conectar sin problemas. Hoy he instalado el parche en el trabajo e igual me he quedado sin red hasta que he restaurado el sistema a la versión anterior.
si todos tuviesemos Linux esto no pasaría, ¿no?
#29 Claro, te lleva a Google, ¿dónde si no?
#31 Afecta a todo el mundo y todos los sistemas, no es bug de software, sino del diseño del sistema DNS, según dicen en www.doxpara.com.
Por cierto podéis comprobar ahí si vuestro proveedor de Internet (o el servidor DNS que utilicéis) son vulnerables, para saber más que nada cuándo podéis navegar con seguridad.
Que no encuentren ácido bórico por favor...
En el blog de Dan comprobe si mi DNS era vulrenable y me puso que si, me puso el nº de puerto, puedo solucionarlo de alguna manera?
#35 si usas un software para resolución de dominios, sí, actualizando.
Si resuelves dominios a través de una IP proporcionada por tu ISP, no, y esperar que ellos lo parcheen/arreglen cuanto antes.
Si su ISP aun no ha parchado la vulnerabilidad de DNS (como el mio) y no se confian, prueben usar un servicio alterno de DNS, como www.opendns.com. Es el que uso hace tiempo, esta parchado.
Ya sabía yo el LHC iba a liar alguna...
Lo de siempre, una chapuza arreglada con un parche que va a traer mas problemas de los que arregla.