Notícia: Hackers podem usar falha de DNS para controlar PCs

Notícia: Hackers podem usar falha de DNS para controlar PCs

Notícia: Hackers podem usar falha de DNS para controlar PCs

Uma falha de DNS (Sistema de Nome de Domínios) já com oito anos de existência pode ainda ser usada para a disseminação de malwares internet afora, informou o especialista em segurança online Dan Kaminsky. A falha, que foi encontrada na biblioteca do C no SO do tipo Unix (GNU), ou “glibc”, e pode induzir os navegadores a procurar por domínios “obscuros”.
O processo pode provocar sobrecargas de buffer devido à listagem de nomes de DNS excepcionalmente longos. A brecha, em teoria, pode ser usada por hackers para o acesso remoto ao computador da vítima. “O erro de código existe já há algum tempo – desde maio de 2008 –, então ele realmente ‘agiu’ no mundo todo”, escreve o programador responsável por revelar o problema.
Ironicamente, e ainda conforme observa Kaminsky, os últimos bugs descobertos (como o Heartbleed) foram codificados a partir das bibliotecas de GNU logo após a correção das falhas apresentadas pelo DNS também na época em que a existência do erro foi detectada. Quem acessa servidores Linux, portanto, deve fazer a revisão dos seus respectivos sistemas (aparelhos Android não são afetados pelo erro).

Não se sabe se o acesso remoto a máquinas com buffer sobrecarregado tem sido feito por hackers, mas segundo aponta Redhat, programador que descobriu outras vulnerabilidades junto da Google, seria possível “escrever respostas corretas de DNS em um ataque controlado por cargas que afetam a hierarquia de cachês de DNS, o que permitiria ataques sobre as máquinas que usam desses cachês afetados”.
Essa falha é tida como “uma vulnerabilidade crítica para qualquer padrão normal” por Kaminsky, pois o acesso a determinados servidores por parte de usuários piratas pode resultar em ataques imediatos a partir do controle remoto dos computadores.

 

Fonte: Tecmundo

Jean Oliveira

Profissional de Tecnologia da Informação com 10 anos de experiência em empresas de diversos portes. Ampla experiência em administração de servidores Windows, implantação e administração de serviços AD, DNS, DHCP, DFS, GPO, WDS e WSUS. Forte atuação em suporte e administração de servidores virtuais com Hyper-V e VMWare, conhecimentos avançados em Veeam Backup e Veritas BackupExec. Experiência em suporte e administração de Citrix Virtual Apps e Desktops. Vivencia em monitoramento de redes e servidores com Zabbix e SolarWinds. Conhecimentos avançados em desenvolvimento de scripts para automação de tarefas com PowerShell. Foco na melhoria da experiência do usuário e redução de custos operacionais. Capacidade de análise de problemas em ambientes de missão crítica propondo soluções rápidas e efetivas, profissional dinâmico, comprometido, proativo e diligente.

Related Posts
Leave a reply
Captcha Click on image to update the captcha .