Informe sobre la calidad de los servidores de nombre (DNS)
[13-04-01]
La empresa Men & Mice ha publicado los resultados de un estudio realizado durante el mes de febrero del presente año que tenía por objeto el análisis de la configuración de los servidores de nombres de una muestra aleatoria de 5.000 dominios .COM
El resultado del análisis muestra que un gran número de dominios, un 80,44%, están configurados de forma errónea. Los errores más frecuentes son la falsa delegación (errores en la delegación del dominio, que provocan la realización de las peticiones de resolución a servidores equivocados; el 31,82% de los dominios tiene este tipo de errores), el uso de servidores de nombres inexistentes (30%) o la carencia de un registro MX (servidor de correo) para el dominio (20,01%).
Mucho más preocupante es el apartado referente a la seguridad. Durante los últimos meses, se han detectado diversas vulnerabilidades en algunos de los programas más habitualmente utilizados para actuar como servidores de nombres. Estas vulnerabilidades permiten a un atacante remoto comprometer la máquina, con la posibilidad de obtener privilegios de administrador. Los informes publicados por SANS Institute, indican que se trata de la vulnerabilidad más utilizada en los ataques contra máquinas conectadas a Internet.
Por si fuera poco, en las últimas semanas se ha informado de la existencia de un par de vulnerabilidades de BIND (el servidor de nombres para sistemas Unix más utilizado) que afectan a todas las versiones anteriores a la 8.2.3. Estas vulnerabilidades son las que utiliza el gusano "Lion" para comprometer a los sistemas que ataca.
El análisis efectuado por Men & Mice revela que todavía un gran número de empresas continúan utilizando versiones vulnerables de BIND. Así, en un análisis a las empresas del "Fortune 1000" se Determinó que a 31 de enero, el 33,3% de las mismas utilizaba una versión vulnerable; el 13 de febrero, el porcentaje se había reducido al 13,8% y el pasado 28 de marzo todavía un 9,98% eran vulnerables a estos ataques.
Si se toma como base una muestra aleatoria de dominios .COM, las cifras son todavía mayores: a 31 de enero, un 40,27% de los servidores de DNS eran vulnerables, porcentaje que se redujo al 10,3% el pasado 28 de marzo.
Opina sobre esta noticia: http://www.hispasec.com/unaaldiacom.asp?id=897
Más información:
Informe de Men & Mice: http://www.menandmice.com/dnsplace/healthsurvey.html?DHS1100
Análisis de la seguridad de los servidores de nombres: http://www.menandmice.com/infobase/mennmys/vefsidur.nsf/index/6.1.2
Informe de SANS Institute acerca de las vulnerabilidades más habituales: http://www.sans.org/topten.htm http://www.selseg.com/sans_top10/ (versión en castellano)
Vulnerabilidades recientes de BIND: http://www.selseg.com/alertas/alerta_bind.html http://www.hispasec.com/unaaldia.asp?id=826
Gusano LION: http://www.selseg.com/alertas/lion.html http://www.hispasec.com/unaaldia.asp?id=888
Xavier Caballé
Artículos de actualidad ...
Archivo de artículos ...
|