Como todos sabréis, el 9 de Julio se hizo público el hecho de que los servidores en los que se sustenta INTERNET, los DNS, estaban afectados por un bug que permitía realizar un envenenamiento de los mismos con el fin de forzar a dichos servidores a resolver un nombre de dominio hacia la IP que el atacante quisiera, por lo que un usuario cualquiera que, por ejemplo, quisiera conectar con la página web de su banco, podría estar cargando sin saberlo una copia exacta de la página con la intención de robarle sus credenciales y sus datos bancarios.
Dicho problema fue detectado por Dan Kaminsky (realmente se detectó hace 3 años por
Ian Green, pero ha sido Kaminsky el que se ha llevado la gloria), quien informó a los principales proveedores mundiales del Hardware y Software sobre el que se mantiene la red de redes, con la finalidad de intentar "parchear" dicho fallo de forma conjunta y masiva, para así intentar evitar que alguien con la maldad suficiente puediera aprovecharse del bug.
Dan Kaminsky, en varias ocasiones, comentó que no haría público los detalles de esta vulnerabilidad hasta que llegara la
Black Hat, la conferencia más importante del mundo sobre seguridad, es decir, hasta principios de Agosto. Pensaba que habría tiempo suficiente para que los grandes proveedores subsanaran el fallo, pero alguien ha debido de meter la pata y ya se ha hecho público, lo que ha motivado la creación de numerosos exploits que se aprovechan de este fallo, los cuales se encuentran ya accesibles por internet.
Existe una
lista creada por la gente de
bandaancha.eu de los principales servidores de DNS de los ISPs más importantes de España, en la que se muestra si son todavía vulnerables al bug o no. Sinceramente, a uno se le ponen los pelos de punta cuando comprueba que
casi todos los ISPs todavía no han corregido o parcheado sus servidores, por lo que se podría decir que todo usuario medio que hace uso de una conexión a internet en nuestro país es una víctima potencial.
Evidentemente, también existen páginas desde donde podréis comprobar si sois vulnerables o no. Principalmente recomendamos la propia
web de Kaminsky, o la de
dns-oarc.com. En el caso de que os encontréis afectados, podéis cambiar vuestros DNSs por unos ya parcheados y comprobados, como los de
OpenDNS.
Si os pica la curiosidad y queréis saber en qué consiste exactamente el fallo, podéis leer este
artículo de McAfee (que conste que está en inglés). Y si tenéis dudas de cualquier tipo, o no sabéis qué hacer, no dudéis en pasaros por el hilo creado en
nuestro foro, en el cual os ayudaremos en lo que podamos.