¿Estás visitando desde Bolivia?
Ingresá a Linware Bolivia ⯈
Continuar en Linware Bolivia ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
SUSE publica una solución para la vulnerabilidad de SADDNS
Publicada el 16/11/2020

Investigadores de seguridad de la Universidad de California y la Universidad de Tsinghua han identificado una nueva variante de ataques de envenenamiento de caché de DNS denominada SADDNS ("DNS AttackeD de canal lateral") debido a un ataque de canal lateral recién identificado contra las respuestas ICMP.

Esta reaparición del ataque de envenenamiento de la caché de DNS permite a los atacantes remotos pretender ser hosts diferentes, si su host es accesible desde Internet, lo que permite que la persona en el medio contra la comunicación cifrada o la entrega de software.

SUSE ofrece actualizaciones del kernel de Linux para mitigar nuevamente el ataque SADDNS.

SUSE también recomienda utilizar DNSSEC, que en general evita este tipo de ataques.

Referencias:

SADDNS, si bien es potencialmente grave para los sistemas sin parches, representa poco peligro para quienes mantienen su producto SUSE parcheado y actualizado. Estamos lanzando correcciones y actualizaciones para todas las versiones afectadas, eliminando la posibilidad de interrupciones.

Si tiene alguna pregunta o inquietud, comuníquese con su contacto de SUSE. La seguridad y la fiabilidad siguen siendo las principales prioridades de SUSE porque son las principales prioridades para nuestros clientes y socios. Y como siempre, los clientes y socios son lo primero.

Ir al Blog