• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Informe sobre la calidad de los servidores de nombre (DNS)

Informe sobre la calidad de los servidores de nombre (DNS)

9 abril, 2001 Por Hispasec Deja un comentario

realizado durante el mes de febrero del presente año que tenía
por objeto el análisis de la configuración de los servidores de
nombres de una muestra aleatoria de 5.000 dominios .COM
El resultado del análisis muestra que un gran número de
dominios, un 80,44%, están configurados de forma errónea. Los
errores más frecuentes son la falsa delegación (errores en la
delegación del dominio, que provocan la realización de las
peticiones de resolución a servidores equivocados; el 31,82% de
los dominios tiene este tipo de errores), el uso de servidores
de nombres inexistentes (30%) o la carencia de un registro MX
(servidor de correo) para el dominio (20,01%).

Mucho más preocupante es el apartado referente a la seguridad.
Durante los últimos meses, se han detectado diversas
vulnerabilidades en algunos de los programas más habitualmente
utilizados para actuar como servidores de nombres. Estas
vulnerabilidades permiten a un atacante remoto comprometer la
máquina, con la posibilidad de obtener privilegios de administrador.
Los informes publicados por SANS Institute, indican que se trata
de la vulnerabilidad más utilizada en los ataques contra
máquinas conectadas a Internet.

Por si fuera poco, en las últimas semanas se ha informado de la
existencia de un par de vulnerabilidades de BIND (el servidor de
nombres para sistemas Unix más utilizado) que afectan a todas
las versiones anteriores a la 8.2.3. Estas vulnerabilidades son
las que utiliza el gusano «Lion» para comprometer a los sistemas
que ataca.

El análisis efectuado por Men & Mice revela que todavía un gran
número de empresas continúan utilizando versiones vulnerables de
BIND. Así, en un análisis a las empresas del «Fortune 1000» se
Determinó que a 31 de enero, el 33,3% de las mismas utilizaba
una versión vulnerable; el 13 de febrero, el porcentaje se había
reducido al 13,8% y el pasado 28 de marzo todavía un 9,98%
eran vulnerables a estos ataques.

Si se toma como base una muestra aleatoria de dominios .COM, las
cifras son todavía mayores: a 31 de enero, un 40,27% de los
servidores de DNS eran vulnerables, porcentaje que se redujo
al 10,3% el pasado 28 de marzo.

Xavier Caballé
xavier.caballe@selesta.es

Más información:

Informe de Men & Mice:
http://www.menandmice.com/dnsplace/healthsurvey.html?DHS1100

Análisis de la seguridad de los servidores de nombres:
http://www.menandmice.com/infobase/mennmys/vefsidur.nsf/index/6.1.2

Informe de SANS Institute acerca de las vulnerabilidades más
habituales:
http://www.sans.org/topten.htm
http://www.selseg.com/sans_top10/ (versión en castellano)

Vulnerabilidades recientes de BIND:
http://www.selseg.com/alertas/alerta_bind.html
http://www.hispasec.com/unaaldia.asp?id=826

Gusano LION:
http://www.selseg.com/alertas/lion.html
http://www.hispasec.com/unaaldia.asp?id=888

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Técnica permite modificar ficheros PDF con firma digital
  • Tamagotchi para hackers: Flipper Zero
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR