Investigadores de seguridad de la Universidad de California y la Universidad de Tsinghua han identificado una nueva variante de ataques de envenenamiento de caché de DNS denominada SADDNS ("DNS AttackeD de canal lateral") debido a un ataque de canal lateral recién identificado contra las respuestas ICMP.
Esta reaparición del ataque de envenenamiento de la caché de DNS permite a los atacantes remotos pretender ser hosts diferentes, si su host es accesible desde Internet, lo que permite que la persona en el medio contra la comunicación cifrada o la entrega de software.
SUSE ofrece actualizaciones del kernel de Linux para mitigar nuevamente el ataque SADDNS.
SUSE también recomienda utilizar DNSSEC, que en general evita este tipo de ataques.
Referencias:
SADDNS, si bien es potencialmente grave para los sistemas sin parches, representa poco peligro para quienes mantienen su producto SUSE parcheado y actualizado. Estamos lanzando correcciones y actualizaciones para todas las versiones afectadas, eliminando la posibilidad de interrupciones.
Si tiene alguna pregunta o inquietud, comuníquese con su contacto de SUSE. La seguridad y la fiabilidad siguen siendo las principales prioridades de SUSE porque son las principales prioridades para nuestros clientes y socios. Y como siempre, los clientes y socios son lo primero.