Abro este hilo para ir actualizando la información acerca de este fallo de seguridad en los servidores de DNS que mantienen funcionando Internet tal y como lo conocemos hoy día.

Hago un copy-paste de la noticia publicada en la web:

Como todos sabréis, el 9 de Julio se hizo público el hecho de que los servidores en los que se sustenta INTERNET, los DNS, estaban afectados por un bug que permitía realizar un envenenamiento de los mismos con el fin de forzar a dichos servidores a resolver un nombre de dominio hacia la IP que el atacante quisiera, por lo que un usuario cualquiera que, por ejemplo, quisiera conectar con la página web de su banco, podría estar cargando sin saberlo una copia exacta de la página con la intención de robarle sus credenciales y sus datos bancarios.

Dicho problema fue detectado por Dan Kaminsky (realmente se detectó hace 3 años por Ian Green, pero ha sido Kaminsky el que se ha llevado la gloria), quien informó a los principales proveedores mundiales del Hardware y Software sobre el que se mantiene la red de redes, con la finalidad de intentar "parchear" dicho fallo de forma conjunta y masiva, para así intentar evitar que alguien con la maldad suficiente puediera aprovecharse del bug.

Dan Kaminsky, en varias ocasiones, comentó que no haría público los detalles de esta vulnerabilidad hasta que llegara la Black Hat, la conferencia más importante del mundo sobre seguridad, es decir, hasta principios de Agosto. Pensaba que habría tiempo suficiente para que los grandes proveedores subsanaran el fallo, pero alguien ha debido de meter la pata y ya se ha hecho público, lo que ha motivado la creación de numerosos exploits que se aprovechan de este fallo, los cuales se encuentran ya accesibles por internet.

Existe una lista creada por la gente de bandaancha.eu de los principales servidores de DNS de los ISPs más importantes de España, en la que se muestra si son todavía vulnerables al bug o no. Sinceramente, a uno se le ponen los pelos de punta cuando comprueba que casi todos los ISPs todavía no han corregido o parcheado sus servidores, por lo que se podría decir que todo usuario medio que hace uso de una conexión a internet en nuestro país es una víctima potencial.

Evidentemente, también existen páginas desde donde podréis comprobar si sois vulnerables o no. Principalmente recomendamos la propia web de Kaminsky, o la de dns-oarc.com. En el caso de que os encontréis afectados, podéis cambiar vuestros DNSs por unos ya parcheados y comprobados, como los de OpenDNS.

Si os pica la curiosidad y queréis saber en qué consiste exactamente el fallo, podéis leer este artículo de McAfee (que conste que está en inglés). Y si tenéis dudas de cualquier tipo, o no sabéis qué hacer, no dudéis en pasaros por el hilo creado en nuestro foro, en el cual os ayudaremos en lo que podamos.