Publicados varios exploits para vulnerabilidad DNS

kriptopolis escribió:El genio está fuera de la botella. Los administradores que a pesar del aviso del pasado día 9 aún no hayan aplicado los corrrespondientes parches para sus servidores DNS, están ahora en serio riesgo de que sus dominios puedan ser redirigidos a cualquier sitio. El propio Kaminsky insiste en que se parchee o se utilice OpenDNS.

Y no se necesita mucho tiempo ni esfuerzo para provocar el desastre. H.D. Moore calcula que bastan 1-2 minutos para "envenenar" un caché y Kaminsky estima que sólo se necesitan unos segundos.

Mención especial merecen los usuarios de routers que ejecutan OpenWRT. Como avisamos en su día, su servicio DNS estándar (dnsmasq) también está tocado, y para colmo de males el parche que resuelve el problema (actualización 2.43) contiene un error que puede provocar la pérdida de algunos paquetes DHCP...


Fuente: www.kriptopolis.org
Me parece que no lo has entendido bien.... AHORA han sido liberados exploits que permiten usar esa vulnerabilidad, antes solo se mostro que existia y que habia parches para protegerse...
Cierto, ya he visto 3 exploits en paginas especializadas desarrollados en C para linux, python y para la suite Metasploit.

Temblad, los script kiddies atacan de nuevo...
3 respuestas