quinta-feira, 24 de julho de 2008

Crackers divulgam código malicioso que explora falha no sistema DNS

Crackers divulgaram um software que explora uma falha recentemente descoberta no sistema de nomes e domínios da internet, chamado de DNS, usado para trafegar mensagens entre micros conectados à rede.

O código foi divulgado nesta quarta-feira (23/07) pelos desenvolvedores do kit de ferramentes Metasploit.

Analistas de segurança alertam que este código pode dar a criminosos uma maneira de lançar ataques de phishing quase imperceptíveis contra internautas cujos provedores não tenham instalado os patches para DNS.

Crackers também poderiam usar o código para redirecionar silenciosamente usuários para servidores falsos de atualização de software, os forçando a baixar programas maliciosos, afirmou o diretor técnico da Symantec Zulfikar Ramizan.

A potencial ameaça é uma variação do que é conhecido como ataque de envenenamento de cachê, que tem relação com a maneira como clientes e servidores DNS obtêm informações de outros servidores DNS na internet.

Quando o software DNS não conhece o endereço número de um PC, ele pede a informação a outro servidor. Com o ataque, o cracker engana o DNS, fazendo-o acreditar que domínios legítimos, como idgnow.com.br, levam a IP maliciosos.

Na descrição feita pelo descobridor da falha, o pesquisador da IOActive Dan Kaminsky, o envenenamento de cachê também inclui o que é conhecido como dados ¨registro de recurso adicional¨. Ao adicionar tal informação, o ataque se torna ainda mais poderoso, já que poderia ser feito contra servidores de domínios de provedores, os redirecionando a conteúdo malicioso.

Ao ¨envenenar¨ o registro de URL de um banco, por exemplo, crackers poderiam redirecionar o tráfego de um provedor à instituição para uma página falsa bastante semelhante que coletaria informações pessoais dos clientes.

Na segunda-feira (21/07), consultoria Matasano publicou acidentalmente detalhes da falha no seu site. A companhia rapidamente tirou o post do ar, mas já era tarde. Detalhes da falha se espelharam pela internet.

Ainda que uma correção de software esteja disponível para a maioria dos usuários de servidores DNS, pode levar tempo até que estas atualizações passem pelos processos de teste e instalação.

¨A maioria das pessoas ainda não corrigiu o problema¨, afirmou o presidente da ISC, Paul Vixie. ¨Este é um problema gigante para o mundo¨.

O código da Metasploit parece ¨bem real¨ e usa técnicas que não estavam documentadas anteriormente, afirma o chief technology officer da Trusteer, Amit Klen. Ataques com a ferramenta foram classificados como prováveis, segundo ele.

Fonte: IDG Now!

Nenhum comentário: