Las principales compañías informáticas del mundo, como Microsoft, Sun Microsystems y Cisco, han trabajado en la corrección de un importante fallo de seguridad que afecta a Internet en todo el mundo, y distribuyen un parche para corregirlo. Se trata de un error en el sistema de nombres de dominio (DNS, por sus siglas en inglés) descubierto hace ya seis meses por el experto en seguridad 'online' Dan Kaminski, de IOActive.
#3:
#1 bueno... el servicio dns es muy muy critico, practicamente todo lo que se hace en internet depende de ese servicio (por no decir todo, los unicos casos en los que no se pasa por el servicio de dns son aplicaciones muy muy concretas que van directas a una ip) si es cierto lo que comentan puede afectar a servicios web, mail, p2p, mensajeria instantanea... practicamente cualquier cosa, por ejemplo podria falsearse la direccion de digamos una web de un banco, o del servidor smtp de un email 'conocido' con lo que podrian robarse las contraseñas de todos los que intentaran conectarse... en fin muy serio el tema
#13:
[Mojamuto mode]
Pues yo he reiniciado el ordenado, encendido y apagado el rutel, he reiniciado el ordenado, hellamado al servicio técnico, he reiniciado el ordenado, he reiniciado el ordenado, encendido y apagado el rutel, noooooo Interneeeeeeeeeeeerrrll, Interneeeeeeeeeeeerrrll... y tal cómo se fué, vino.
[/Mojamuto mode]
#25:
#24 listillo, tu sabes lo que cuesta crear un parche para unix, linux, bsd, mac, solaris, cisco, juniper, en sus versiones clinete y servidor? y luego probarlo, que no afecte a las miles de configuraciones que hay
pero tu todo esto lo haces en maedia hora vamos
#2:
Hombre el sistema dns no lo considero un camion en almeria, es un servicio global que por ende afecta a todo el mundo.
#1 bueno... el servicio dns es muy muy critico, practicamente todo lo que se hace en internet depende de ese servicio (por no decir todo, los unicos casos en los que no se pasa por el servicio de dns son aplicaciones muy muy concretas que van directas a una ip) si es cierto lo que comentan puede afectar a servicios web, mail, p2p, mensajeria instantanea... practicamente cualquier cosa, por ejemplo podria falsearse la direccion de digamos una web de un banco, o del servidor smtp de un email 'conocido' con lo que podrian robarse las contraseñas de todos los que intentaran conectarse... en fin muy serio el tema
[Mojamuto mode]
Pues yo he reiniciado el ordenado, encendido y apagado el rutel, he reiniciado el ordenado, hellamado al servicio técnico, he reiniciado el ordenado, he reiniciado el ordenado, encendido y apagado el rutel, noooooo Interneeeeeeeeeeeerrrll, Interneeeeeeeeeeeerrrll... y tal cómo se fué, vino.
[/Mojamuto mode]
#24 listillo, tu sabes lo que cuesta crear un parche para unix, linux, bsd, mac, solaris, cisco, juniper, en sus versiones clinete y servidor? y luego probarlo, que no afecte a las miles de configuraciones que hay
#4 no se trata de trabajar en la oscuridad, que dicho así suena hasta delictivo. Imagino que se trataba de que el fallo de seguridad no saliera a la luz hasta haberse encontrado una solución, e imagino que podemos dar gracias. A ver si es verdad que al menos le pagan una cerveza al hombre.
#4 Si, yo tambien tenia para actualizar los paquetes del bind.
No informar de un bug porque se esta trabajando en ello y es muy critico es lo mas coherente. Imaginate si llevan meses para arrelgarlo trabajando a saco en ello, lo hubieran dicho a la primera, todos los que se podian haber aprovechado de la vulnerabilidad.
Otra cosa sería que se informe de manera privada y pasen de el, entonces no tienes más remedio que darlo a conocer
#31 Afecta a todo el mundo y todos los sistemas, no es bug de software, sino del diseño del sistema DNS, según dicen en www.doxpara.com.
Por cierto podéis comprobar ahí si vuestro proveedor de Internet (o el servidor DNS que utilicéis) son vulnerables, para saber más que nada cuándo podéis navegar con seguridad.
Pero los servidores de DNS también pueden estar afectados por la vulnerabilidad. Por ejemplo, según la web www.doxpara.com, el servidor DNS 80.58.0.33 de teléfonica es vulnerable. Tenemos que cambiarnos a otro servidor que no lo sea?
Si su ISP aun no ha parchado la vulnerabilidad de DNS (como el mio) y no se confian, prueben usar un servicio alterno de DNS, como www.opendns.com. Es el que uso hace tiempo, esta parchado.
#28 Ya... esperaba que estuviera en meneame. El parche de windows XP no funciona correctamente. ¿a alguien le sorprende?
Tras instalarlo ayer en el portátil en casa me quedé sin DNS. Pero conexión hay, ya que si conozco la IP, como conectarme via FTP con el ordenador del trabajo, me puedo conectar sin problemas. Hoy he instalado el parche en el trabajo e igual me he quedado sin red hasta que he restaurado el sistema a la versión anterior.
Hoy cuando me he acercado al ordenador y tenia unas actualizaciones de seguridad del bind y otros paquetes relacionados.
Por lo que me imagino que será para arreglar esta vulnerabilidad.
Entonces, se han puetso de acuerdo un huevo de organismos para resolver el problema todos a la vez? como lo han hecho en secreto? y las organizaciones que funcionan con softlibre han aceptado trabajar en la oscuridad?
jeje, muy bueno lo de "importante fallo de seguridad que afecta a Internet en todo el mundo".
Es como si despues del vuelco de un camión en Almeria hablasemos de un "problema en las comunicaciones terrestres al sur de Europa"... pelín amarillo...
Comentarios
#1 bueno... el servicio dns es muy muy critico, practicamente todo lo que se hace en internet depende de ese servicio (por no decir todo, los unicos casos en los que no se pasa por el servicio de dns son aplicaciones muy muy concretas que van directas a una ip) si es cierto lo que comentan puede afectar a servicios web, mail, p2p, mensajeria instantanea... practicamente cualquier cosa, por ejemplo podria falsearse la direccion de digamos una web de un banco, o del servidor smtp de un email 'conocido' con lo que podrian robarse las contraseñas de todos los que intentaran conectarse... en fin muy serio el tema
Internet se rompeeee...bufff! estaba deseando decirlo
Hombre el sistema dns no lo considero un camion en almeria, es un servicio global que por ende afecta a todo el mundo.
[Mojamuto mode]
Pues yo he reiniciado el ordenado, encendido y apagado el rutel, he reiniciado el ordenado, hellamado al servicio técnico, he reiniciado el ordenado, he reiniciado el ordenado, encendido y apagado el rutel, noooooo Interneeeeeeeeeeeerrrll, Interneeeeeeeeeeeerrrll... y tal cómo se fué, vino.
[/Mojamuto mode]
#24 listillo, tu sabes lo que cuesta crear un parche para unix, linux, bsd, mac, solaris, cisco, juniper, en sus versiones clinete y servidor? y luego probarlo, que no afecte a las miles de configuraciones que hay
pero tu todo esto lo haces en maedia hora vamos
Explicación (en inglés) del problema http://isc.dshield.org/diary.html?storyid=4687 y empresas afectadas http://www.kb.cert.org/vuls/id/800113
#5 Tranqui yo tengo aqui unas copias de seguridad de internet en unos diskettes que le pedi al informatico
#12 En *nix en los repositorio oficiales. En windows quien lo use que responda, pero supongo que si es en la siguiente actualización mensual.
#4 no se trata de trabajar en la oscuridad, que dicho así suena hasta delictivo. Imagino que se trataba de que el fallo de seguridad no saliera a la luz hasta haberse encontrado una solución, e imagino que podemos dar gracias. A ver si es verdad que al menos le pagan una cerveza al hombre.
Esta vulnerabilidad la encontró Ian Green hace 3 años (http://isc.sans.org/diary.html?storyid=4693)
El Dan Kaminski siempre chupando cámara...
¡pa habernos matado el mundo mundial!
#4 Si, yo tambien tenia para actualizar los paquetes del bind.
No informar de un bug porque se esta trabajando en ello y es muy critico es lo mas coherente. Imaginate si llevan meses para arrelgarlo trabajando a saco en ello, lo hubieran dicho a la primera, todos los que se podian haber aprovechado de la vulnerabilidad.
Otra cosa sería que se informe de manera privada y pasen de el, entonces no tienes más remedio que darlo a conocer
#1 es de los que piensan que los virus en el ordenador no hacen nada
¿y quién nos dice que uno de los muchos "implicados" en reparar la vulnerabilidad no ha sido tan cívico como el señor Kaminski?
Utilizando este agujero es como cambiaron los DNS de la icann. Vaya fiesta de bug en la especificación del protocolo, un PWNED en toda regla.
#31 Afecta a todo el mundo y todos los sistemas, no es bug de software, sino del diseño del sistema DNS, según dicen en www.doxpara.com.
Por cierto podéis comprobar ahí si vuestro proveedor de Internet (o el servidor DNS que utilicéis) son vulnerables, para saber más que nada cuándo podéis navegar con seguridad.
Pero los servidores de DNS también pueden estar afectados por la vulnerabilidad. Por ejemplo, según la web www.doxpara.com, el servidor DNS 80.58.0.33 de teléfonica es vulnerable. Tenemos que cambiarnos a otro servidor que no lo sea?
Que no encuentren ácido bórico por favor...
Un listado de sitios para bajarse los parches no estaría mal.
Se movilizan urgentemente, que lo descubrieron hace 6 meses. Bien.
menos mal que se lo han tenido callado...
Si su ISP aun no ha parchado la vulnerabilidad de DNS (como el mio) y no se confian, prueben usar un servicio alterno de DNS, como www.opendns.com. Es el que uso hace tiempo, esta parchado.
#8 seguro que a forma privada ya se sabia, pero vamos ahora quien no parchee es para matarlo..
#20 ayer mismo para Windows. De hecho habrán esperado todos a sacarlo a la vez.
http://www.microsoft.com/protect/computer/updates/bulletins/200807.mspx
Esta mañana se ha actualizado en los repositorios de Ubuntu los paquetes bind9-host y dnsutils entre otros. Supongo que tendrá que ver con este bug.
#5 Alguien buscó google en Google.
#28 Ya... esperaba que estuviera en meneame. El parche de windows XP no funciona correctamente. ¿a alguien le sorprende?
Tras instalarlo ayer en el portátil en casa me quedé sin DNS. Pero conexión hay, ya que si conozco la IP, como conectarme via FTP con el ordenador del trabajo, me puedo conectar sin problemas. Hoy he instalado el parche en el trabajo e igual me he quedado sin red hasta que he restaurado el sistema a la versión anterior.
Hoy cuando me he acercado al ordenador y tenia unas actualizaciones de seguridad del bind y otros paquetes relacionados.
Por lo que me imagino que será para arreglar esta vulnerabilidad.
Entonces, se han puetso de acuerdo un huevo de organismos para resolver el problema todos a la vez? como lo han hecho en secreto? y las organizaciones que funcionan con softlibre han aceptado trabajar en la oscuridad?
Pero vamos, todo parte de una suposicion...
Hace 6 meses!
Y luego se quejan del bug de OpenSSL.
si todos tuviesemos Linux esto no pasaría, ¿no?
#29 Claro, te lleva a Google, ¿dónde si no?
Seguro que ese "Grave agujero" en las DNS afectaba al porno
En el blog de Dan comprobe si mi DNS era vulrenable y me puso que si, me puso el nº de puerto, puedo solucionarlo de alguna manera?
#35 si usas un software para resolución de dominios, sí, actualizando.
Si resuelves dominios a través de una IP proporcionada por tu ISP, no, y esperar que ellos lo parcheen/arreglen cuanto antes.
Ya sabía yo el LHC iba a liar alguna...
Lo de siempre, una chapuza arreglada con un parche que va a traer mas problemas de los que arregla.
Que conecten Skynet, y que nos libre del virus.....
Que raro, aparece la palabra Microsoft, pero no hay bromas pesadas en los comentarios...
jeje, muy bueno lo de "importante fallo de seguridad que afecta a Internet en todo el mundo".
Es como si despues del vuelco de un camión en Almeria hablasemos de un "problema en las comunicaciones terrestres al sur de Europa"... pelín amarillo...