quarta-feira, 23 de julho de 2008

Crackers podem explorar falha em DNS em breve, alertam especialistas

Experts em segurança estão alertando que um ataque ao DNS - sistema de nomes e domínios da internet - é iminente, após a publicação acidental de detalhes de uma falha no sistema.

Vários crackers estão prontos para desenvolver um código de ataque para o bug e mostrarão isso nos próximos dias, disse Dave Aitel, chefe de tecnologia de segurança Immunity.

Sua empresa desenvolverá exemplos de código para seu software de testes de segurança, o Canvas, uma tarefa que espera tomar cerca de apenas um dia, dada a simplicidade do ataque. “Não é difícil”, disse ele.

O autor de uma das ferramentas amplamente utilizadas por hackers e crackers afirmou que espera explorá-lo até a próxima terça-feira. HD Moore, autor do software de testes de invasão Metasploit, concordou com Aitel de que o código do ataque não foi muito difícil de escrever.

A falha, uma variação do que é conhecido como ataque de envenenamento de cachê, foi anunciada em 8 de julho pelo pesquisador da IOActive Dan Kaminsky, que planejava abrir os detalhes completos do bug durante a apresentação na conferência Black Hat.

Esse plano foi frustrado quando alguém, acidentalmente, postou detalhes da falha no Matasano, antes do previsto. O Matasano rapidamente removeu o texto e pediu desculpas por seu erro, mas foi tarde demais. Os detalhes da falha foram logo espalhados pela internet.

E isso é uma má notícia, de acordo com Paul Vixie, presidente da companhia que é a dominante no mercado de software DNS, a Internet Systems Consortium.

Visie, como os outros que foram informados sobre o bug de Kaminsky, não confirmou que os detalhes tinham sido divulgados pelo Matasano. Mas se tivesse, isso seria “um bom negócio”, disse ele.

O ataque pode ser usado para redirecionar vítimas de servidores maliciosos na internet, visando os servidores DNS que servem como sinais para todo o tráfego na internet.

Enganando um provedor de serviços na internet (ISP), aceitando uma má informação, os crackers poderiam redirecionar os clientes da companhia para sites maliciosos na web sem seu conhecimento.

Embora uma correção do software já esteja disponível para muitos usuários do DNS, pode levar um tempo para que essas atualizações funcionem do mesmo modo que nos testes quando estiverem realmente instalados na rede.

“Muitas pessoas não restauraram ainda. Isso é um problema gigantesco para o mundo”, disse Vixie.

Neal Krawetz, proprietário de da consultoria em segurança Hacker Factor Solutions, deu uma olhada dos servidores DNS funcionando pelos ISPs no início dessa semana e descobriu que mais da metade deles ainda estavam vulneráveis ao ataque.

A maioria dos ISPs terão provavelmente de aplicar a correção que houver até o momento em que os ataques começarem, o que vai proteger muitos dos usuários domésticos, disse Russ Cooper, analista de segurança da Verizon Busines. Usuários corporativos do software de segurança do DNS estarão “bastante protegidos” contra o araque, completou Cooper.

“Se alguém tentar explorar essa falha, de fato, o número de vítimas será extremamente pequeno”, previu.

Já Moore disse que não vê as coisas dessa forma. Devido ao fato de a falha afetar quase todos os softwares DNS usados na internet, ele disse muitos problemas virão adiante. “Este é um bug que vai nos preocupar pelo menos durante um ano a partir de agora”, finalizou.

Fonte: IDG Now!

Nenhum comentário: