Publicados los detalles de la vulnerabilidad DNS
Fuente:ElotroladoNo estaba previsto que se publicaran todavía los detalles de la grave vulnerabilidad que afecta al protocolo DNS, para dar tiempo a que todos los administradores actualizaran sus sistemas. Sin embargo en Internet es complicado mantener secretos y ya se conoce el funcionamiento (ampliado) del fallo.
Incomprensiblemente muchos grandes proveedores (la mayoría de los españoles por ejemplo) todavía son vulnerables, por lo que no sería de extrañar que empezásemos a ver ataques masivos (phishing o instalación de troyanos son algunas de las posibilidades). Hasta que lo solucionen, podéis utilizar OpenDNS (nameservers 208.67.222.222 y 208.67.220.220) que sí ha corregido la vulnerabilidad.
Podéis comprobar si el servidor DNS de vuestro proveedor todavía es vulnerable con la utilidad DNS Checker de uno de los descubridores (botón "Check My DNS" de la derecha).
Si os sale el mensaje de la "imagen", es que vuestro proveedor todavía es vulnerable
Mi proveedor es Jazztel, y es vulnerable.Traductor:
Su servidor de nombres, a **.***.*.**, parece vulnerable a Envenenamiento de Caché DNS.
Todas las solicitudes procedían de los siguientes puerto de origen: 1053
No se preocupe en este momento. Los administradores de TI sólo recientemente han sido informados de esta cuestión, y deberían tener algún tiempo para evaluar las condiciones de seguridad y desplegar una solución.
Espero que esta información os sea de utilidad. Saludos
Última edición: