No se trata de una vulnerabilidad de un fabricante sino de todo el sistema DNS, pero lo mas impactante no son la proporciones sino la certeza de que se trata de un fallo conocido desde hace años y avisado por diversos autores y sobre el que nadie ha actuado hasta ahora.
Microsoft, SUN, Cisco, Debian, ... han distribuido sus parches ahora se debe asegurar que estos parches se apliquen de forma extensiva. Si dudas de la aplicación de estos parches en los servidores DNS de tu proveedor puedes ejecutar la utilidad que aparece en el propio blog de Kaminsky que ha destapado este pastel.

Todos a correr! Fabricantes y técnicos a la carrera de crear y aplicar parches respectivamente.
Nuestra fuente en estos temas: Kriptópolis
No hay comentarios:
Publicar un comentario