Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

Descubren vulnerabilidad en TCP

No hay Etiquetas
Entrada
Hardcore Extreme Level

H3d.K4nDi

entradas: 3119

00:20 22/04/2004

1

Una vulnerabilidad hallada en Transmission Control Protocol (TCP), podría permitir que un intruso pueda desactivar partes de Internet. Así lo comunicaron funcionarios oficiales de los EE.UU. y Reino Unido ayer, martes.
National Infraestructure Security Coordination (NISCC) de Reino Unido informó que los sistemas que se apoyan en conexiones persistentes TCP, por ejemplo los routers que soportan BGP (Border Gateway Protocol, protocolo de ruteado externo), son los expuestos a mayor riesgo. El impacto de esta vulnerabilidad varía según el proveedor y la aplicación, pero en algunos escenarios determinados, se considera de importancia crítica.
TCP es uno de los principales protocolos en las redes TCP/IP. Mientras que el protocolo IP sólo se ocupa de los paquetes, TCP permite que dos hosts establezcan una conexión e intercambien lotes de datos. TCP garantiza la entrega de los datos y que los paquetes lleguen en el mismo orden en que se enviaron.
Ingenieros de Cisco Systems y de NISCC fueron los primeros en detectar esta falla con la que los atacantes remotos pueden dar por finalizadas las sesiones. Consultores de NISCC y CERT Coordination Center, avisan que las múltiples variantes de esta clase de ataque pueden causar desde corrupción de datos a interferencia en la sesión o a una condición total de denegación de servicio.
Si un atacante envía un paquete de Reset, puede suspender la sesión entre dos puntos sin ninguna comunicación. En el caso de sistemas BGP, puede afectar a la comunidad Internet. Las operaciones de routing se recuperan rápidamente tras la finalización de los ataques.
Se recomienda consultar a los proveedores respecto a los patches. Hasta hace una horas, Cisco y Juniper Networks ya habían liberado sus respectivos patches (arreglos) para Cisco IOS y JuOS. Si su proveedor no tiene patch, se recomienda implementar IPSEC (IP Security) para encriptar el tráfico a nivel de la red y hacer invisible la información TCP. Reducir el tamaño de la ventana TCP, aunque esto pueda aumentar la pérdida de tráfico y su retransmisión. No publicar información del puerto fuente de TCP.
IETF (Internet Engineering Task Force), acaba de publicar un documento disponible en http://www.ietf.org/internet-drafts/…psecure-00.txt"
También hay recomendaciones y remediaciones disponibles en http://www.uniras.gov.uk/vuls/ y en http://www.us-cert.gov/cas/techalerts/TA04-111A.html.

Bueno a proteger las redes aquellos q las administren
Aparentemente no es nada grave ya q salieron los patches para solucionarlo…

Powered by iAUDIO