Error de colisión de nombre en WPAD abre la puerta para ataques MitM

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Una vulnerabilidad en el protocolo de detección automática de proxy web (WPAD), utilizado para asegurar que todos los sistemas en una organización utilicen la misma configuración de proxy web, puede ser explotado con ataques de hombre en medio (MitM) desde cualquier lugar en Internet, advierte el US-CERT.

“Con el nuevo programa de gTLD, las cadenas de gTLD previamente no delegadas ahora lo están siendo para registros de nombres de dominio público. Estas cadenas pueden ser utilizadas por redes privadas o empresariales y en ciertas circunstancias, como cuando un equipo de trabajo se conecta desde una red doméstica o externa, las consultas DNS de WPAD pueden llevar por error a servidores DNS públicos,” explicó la organización.

“Los atacantes pueden explotar este tipo de consultas WPAD filtradas mediante el registro del dominio y la creación de archivos de configuración de proxy con el MitM en Internet.”

De acuerdo a un grupo de investigadores de la Universidad de Michigan y Verisign Labs, 10% de los dominios exponen rutinariamente a un gran número de víctimas potenciales que ya han sido registradas.

El problema de la fuga de consulta es el resultado de la configuración de dispositivos del usuario final. WPAD está activada de manera predeterminada en todos los sistemas operativos Microsoft Windows y en el navegador Internet Explorer, y soportado, pero no activado, de manera predeterminada en OS X y sistemas operativos basados ??en Linux y los navegadores Safari, Chrome y Firefox.

“La vulnerabilidad WPAD es significativa en activos de la empresa, tales como equipos portátiles. En algunos casos, estos activos son vulnerables incluso en el trabajo, pero las observaciones indican que la mayoría de los activos se vuelven vulnerables cuando se utilizan fuera de una red interna (por ejemplo, redes domésticas o redes Wi-Fi públicas)”, señaló US-CERT y ofreció una serie de pasos tomar para mitigar el peligro, incluyendo el registro de dominios defensivos para evitar futuros conflictos de nombres. Obtén los consejos en este documento técnico.

Fuente:http://www.seguridad.unam.mx/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags:,