El pasado 8 de Julio se desparramó la noticia de que los DNS (Servidores de Nombre de Dominio) que se encargan de traducir direcciones normales a direcciones IP (www.quasarcr.com > 67.15.71.167) tenian una vulnerabilidad bastate grave.
Ante todo nuestros servidores fueron actualizados ese mismo día.
El descubrimiento hecho por Dan Kaminsky, experto en seguridad informática fué mantenido en secreto desde meses antes para coordinar con varios medios y proveedores de software la noticia ofreciendo parches e instrucciones.
Muchos critican que esta vulnerabilidad ya existía desde antes pero que recién ahora se encontró la manera de explotarla de manera más eficiente y por ello el secreto y su posterior despliegue de medios y parches.
Para conocer más sobre el tema pueden consultar este blog que ofrece una descripción sobre la vulnerabilidad.
Este tema levantó mucho polvo (y lo sigue haciendo) debido a que:
- ¿Se deberían publicar estos problemas en el mundo del software (libre o no) para que otros expertos entiendan el problema y puedan analizar cambios y actuar?. Algunos sitios publicaron y luego quitaron ejemplos, poco después de ser anunciada la vulnerabilidad públicamente lo cual despertó algunas críticas.
- Después de varios días siguen habiendo servidores sin el parche, lo cual abre las puertas para que alguien se haga pasar por alguien y comiencen los problemas.
- Aparecieron muchas críticas al software libre ya que uno de los programas más usados para DNS es BIND, que es de código abierto. Sin embargo otras firmas de código cerrado han tenido problemas similares en el pasado.
Trackbacks/Pingbacks