Crackers divulgaram um software que explora uma falha recentemente descoberta no sistema de nomes e domínios da internet, chamado de DNS, usado para trafegar mensagens entre micros conectados à rede.
O código foi divulgado nesta quarta-feira (23/07) pelos desenvolvedores do kit de ferramentes Metasploit.
Analistas de segurança alertam que este código pode dar a criminosos uma maneira de lançar ataques de phishing quase imperceptíveis contra internautas cujos provedores não tenham instalado os patches para DNS.
Crackers também poderiam usar o código para redirecionar silenciosamente usuários para servidores falsos de atualização de software, os forçando a baixar programas maliciosos, afirmou o diretor técnico da Symantec Zulfikar Ramizan.
A potencial ameaça é uma variação do que é conhecido como ataque de envenenamento de cachê, que tem relação com a maneira como clientes e servidores DNS obtêm informações de outros servidores DNS na internet.
Quando o software DNS não conhece o endereço número de um PC, ele pede a informação a outro servidor. Com o ataque, o cracker engana o DNS, fazendo-o acreditar que domínios legítimos, como idgnow.com.br, levam a IP maliciosos.
Na descrição feita pelo descobridor da falha, o pesquisador da IOActive Dan Kaminsky, o envenenamento de cachê também inclui o que é conhecido como dados ¨registro de recurso adicional¨. Ao adicionar tal informação, o ataque se torna ainda mais poderoso, já que poderia ser feito contra servidores de domínios de provedores, os redirecionando a conteúdo malicioso.
Ao ¨envenenar¨ o registro de URL de um banco, por exemplo, crackers poderiam redirecionar o tráfego de um provedor à instituição para uma página falsa bastante semelhante que coletaria informações pessoais dos clientes.
Na segunda-feira (21/07), consultoria Matasano publicou acidentalmente detalhes da falha no seu site. A companhia rapidamente tirou o post do ar, mas já era tarde. Detalhes da falha se espelharam pela internet.
Ainda que uma correção de software esteja disponível para a maioria dos usuários de servidores DNS, pode levar tempo até que estas atualizações passem pelos processos de teste e instalação.
¨A maioria das pessoas ainda não corrigiu o problema¨, afirmou o presidente da ISC, Paul Vixie. ¨Este é um problema gigante para o mundo¨.
O código da Metasploit parece ¨bem real¨ e usa técnicas que não estavam documentadas anteriormente, afirma o chief technology officer da Trusteer, Amit Klen. Ataques com a ferramenta foram classificados como prováveis, segundo ele.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário