Embora mantido em segredo, o código para "envenenar" o DNS já está na internet. Atualize seu sistema.
No decorrer deste mês, escrevi duas notas para este blog sobre uma gravíssima brecha de segurança no sistema de DNS. Mas a história ainda não terminou, e volto agora ao mesmo assunto. Aqui vai um resumo dos capítulos anteriores. O pesquisador Dan Kaminsky descobriu uma forma simples de explorar a falha, que já era conhecida e estaria sob controle. A falha permite a invasão de servidores DNS para falsificar a correspondência entre nomes de domínio e números IP.
Qual o perigo? Com o banco de dados do servidor adulterado, o usuário pode digitar o endereço de um banco e cair num site falsificado. O pior de tudo é que, como o DNS faz parte da infra-estrutura da internet, a ameaça existe para qualquer usuário, de qualquer sistema operacional.
Kaminsky manteve o assunto em segredo e revelou-o somente a um grupo de dezesseis empresas-chave. Esse grupo decidiu que, como seria complicado mexer estrutura do DNS, cada uma das empresas deveria liberar correções para os seus próprios produtos. Desse modo, a Microsoft, por exemplo, soltou uma atualização para o Windows. Essa atualização consiste em randomizar as solicitações ao sistema de DNS a fim de anular as possibilidades de exploração do bug (que continua lá).
Correções semelhantes foram liberadas por outras empresas. Segundo o centro de segurança US-CERT, além de produtos da Microsoft, a vulnerabilidade afeta títulos de empresas como Cisco, o Internet Software Consortium (ICS), Juniper Networks, Red Hat e Sun. Também estão potencialmente ameaçados produtos de fabricantes como Apple, Debian, Fedora, FreeBSD, HP, IBM, Motorola, Nokia e Ubuntu.
Liberadas as atualizações, Kaminsky prometeu que revelaria o exploit (o código para explorar a brecha)em agosto, num seminário de segurança. Mas nessa área nenhum segredo permanece de pé por muito tempo. Outros pesquisadores já descobriram o que Kaminsky manteve trancado a sete chaves. Hoje, mais de um exploit já está disponível na rede.
Para evitar o pior, as empresas estão recomendando aos usuários a imediata instalação das correções. Portanto, não há tempo a perder. Em casa ou na empresa, atualize seu sistema. Creio que, pela lista de empresas afetadas (reveja acima), não é necessário repetir que, nesse caso, é bobagem você pensar que seu sistema operacional, por ser "mais seguro", dispensa a atualização.
http://info.abril.com.br/blog/virusebugs/20080725_listar.shtml?96719
Nenhum comentário:
Postar um comentário