ERROR DE COLISIÓN DE NOMBRE EN WPAD ABRE LA PUERTA PARA ATAQUES MITM

Una vulnerabilidad en el protocolo de detección automática de proxy web (WPAD), utilizado para asegurar que todos los sistemas en una organización utilicen la misma configuración de proxy web, puede ser explotado con ataques de hombre en medio (MitM) desde cualquier lugar en Internet, advierte el US-CERT.

“Con el nuevo programa de gTLD, las cadenas de gTLD previamente no delegadas ahora lo están siendo para registros de nombres de dominio público. Estas cadenas pueden ser utilizadas por redes privadas o empresariales y en ciertas circunstancias, como cuando un equipo de trabajo se conecta desde una red doméstica o externa, las consultas DNS de WPAD pueden llevar por error a servidores DNS públicos,” explicó la organización.

“Los atacantes pueden explotar este tipo de consultas WPAD filtradas mediante el registro del dominio y la creación de archivos de configuración de proxy con el MitM en Internet.”

De acuerdo a un grupo de investigadores de la Universidad de Michigan y Verisign Labs, 10% de los dominios exponen rutinariamente a un gran número de víctimas potenciales que ya han sido registradas.

El problema de la fuga de consulta es el resultado de la configuración de dispositivos del usuario final. WPAD está activada de manera predeterminada en todos los sistemas operativos Microsoft Windows y en el navegador Internet Explorer, y soportado, pero no activado, de manera predeterminada en OS X y sistemas operativos basados ??en Linux y los navegadores Safari, Chrome y Firefox.

“La vulnerabilidad WPAD es significativa en activos de la empresa, tales como equipos portátiles. En algunos casos, estos activos son vulnerables incluso en el trabajo, pero las observaciones indican que la mayoría de los activos se vuelven vulnerables cuando se utilizan fuera de una red interna (por ejemplo, redes domésticas o redes Wi-Fi públicas)”, señaló US-CERT y ofreció una serie de pasos tomar para mitigar el peligro, incluyendo el registro de dominios defensivos para evitar futuros conflictos de nombres. Obtén los consejos en este documento técnico.

Ver información original al respecto en Fuente:
http://noticiasseguridad.com/hacking-incidentes/error-de-colision-de-nombre-en-wpad-abre-la-puerta-para-ataques-mitm/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies