Violata la riservatezza sulla falla Dns: patch urgente

CyberwarSicurezza

Dan Kaminsky ha rivelato la più grande vulnerabilità di Internet pochi giorni fa: ma i dettagli, che non sarebbero dovuti venire alla luce ora, sarebbero stati divulgati da un ricercatore del Black Hat

Tredici giorni fa scrivevamo che era stata scoperta una pericolosissima falla nei Dns : gli esperti, insieme a Microsoft e Cisco, si erano uniti per rilasciare il più grande aggiornamento di sicurezza della storia di Internet. Il bug nei Dns era stato scoperto per caso.

La vulnerabilità nei Dns era stata identificata per puro caso dall’esperto di sicurezza Dan Kaminsky, ma per rilasciare il più grande aggiornamento di della storia di Internet, ci sono voluti sei mesi di lavoro.

In quell’occasione l’esperto disse che altri dettagli sarebbero stati forniti dopo 30 giorni, al Black Hat 2008 di Las Vegas.

Invece ora Cnet afferma che la falla Dns potrebbe essere pubblica: almeno secondo un ricercatore del Black Hat : “Mallory wants to poison DNS lookups on server ns.polya.com for the domain www.gmx.net. The nameserver for gmx.net is ns.gmx.net. Mallory’s IP is 244.244.244.244. “Mallory begins to send bogus requests for www.ulam00001.com, www.ulam00002.com … to ns.polya.com.”

Se la falla fosse sfruttata da malintenzionati, il dirottamento degli utenti verso siti fasulli aumenterebbe a dismisura. I server Dns traducono gli indirizzi Web in indirizzi numerici, e viceversa, semplificando a noi la navigazione su Url facili da ricordare. Ma c’è un problema congenito nel protocollo stesso, un vero difetto di progettazione: tutti gli amministratori di sistema devono quind i applicare la Mega Patch, che è stata distribuita alle principali piattaforme prima di divulgare la notizia sul Super bug.

La Patch a questo punto è urgente, scrive Kaminsky alzando il livello di allarme.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore