Apple corrige falla de seguridad de DNS

Apple ha publicado una corrección para un error de DNS, para proteger sus sistemas operativos Tiger y Leopard en contra de los ataques de phishing.

El error de DNS fue descubierto por el investigador de seguridad Dan Kaminsky hace más de seis meses, pero ninguna noticia se publicó hasta julio, a fin de permitir a las empresas desarrollar una solución. En un esfuerzo sin precedentes de desarrollo, los ingenieros de Microsoft, Sun y Cisco han trabajado conjuntamente en un parche.

“Esto no se ha hecho antes y es una gran empresa”, explicó el mes pasado Kaminsky. Sin embargo, Apple no tiene parches al problema hasta ahora.

La falla podría permitir a atacantes redirigir los navegadores a sitios de terceros que contengan código malicioso, aun cuando entraste correctamente la URL de un sitio Web legítimo.

La noticia de la vulnerabilidad de la seguridad eventualmente surgió el 8 de julio de Kaminsky a sí mismo en una conferencia de seguridad. Esto dejaba a usuarios de Apple vulnerable mientras que un parche ha sido desarrollado.

Sin embargo, a pesar de los parches disponibles para otros sistemas operativos, muchos usuarios todavía no están protegidos de posibles ataques de phishing mediante la instalación de ellos.

Kaminsky advirtió la semana pasada que algo más de la mitad de las máquinas aún no se encuentran protegidas, que “no es suficientemente bueno”.

Un portavoz de Apple esta mañana explicó que en la empresa era poco probable comentar sobre asuntos de planificación estratégica, como la liberación de actualizaciones de seguridad.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s


%d bloggers like this: