Uma falha de DNS (Sistema de Nome de Domínios) já com oito anos de existência pode ainda ser usada para a disseminação de malwares internet afora, informou o especialista em segurança online Dan Kaminsky. A falha, que foi encontrada na biblioteca do C do SO do tipo Unix (GNU), ou “glibc”, e pode induzir os navegadores a procurar por domínios “obscuros”.
O processo pode provocar sobrecargas de buffer devido à listagem de nomes de DNS excepcionalmente longos. A brecha, em teoria, pode ser usada por hackers para o acesso remoto ao computador da vítima. “O erro de código existe já há algum tempo – desde maio de 2008 –, então ele realmente ‘agiu’ no mundo todo”, escreve o programador responsável por desvelar problema.
Ironicamente, e ainda conforme observa Kaminsky, os últimos bugs descobertos (como o Heartbleed) foram codificados a partir das bibliotecas de GNU logo após a correção das falhas apresentadas pelo DNS também na época em que a existência do erro foi detectada. Quem acessa servidores Linux, portanto, deve fazer a revisão dos seus respectivos sistemas (aparelhos Android não são afetados pelo erro).
Não se sabe se o acesso remoto a máquinas com buffer sobrecarregado tem sido feito por hackers, mas segundo aponta Redhat, programador que descobriu outras vulnerabilidades junto da Google, seria possível “escrever respostas corretas de DNS em um ataque controlado por cargas que afetam a hierarquia de cachês de DNS, o que permitiria ataques sobre as máquinas que usam desses cachês afetados”.
Essa falha é tida como “uma vulnerabilidade crítica para qualquer padrão normal” por Kaminsky, pois o acesso a determinados servidores por parte de usuários piratas pode resultar em ataques imediatos a partir do controle remoto dos computadores.
- Informações técnicas sobre o bug descoberto por Kaminsky podem ser conferidas aqui, em inglês.
...
Você realiza algum procedimento de segurança antes de se conectar a uma rede WiFi nova? Comente no Fórum do TecMundo
Fontes
Categorias