1 (editado por macpotok 07.08.2008 23:43:51)

Tema: Apple, último en publicar parche para la grave vulnerabilidad DNS

Leyendo la portada de noticias del CSIRT de ANTEL me encuentro con una noticia relacionada con Apple que creo es de interés para esta sección. Imagino que la mayoría no da uso al servidor BIND DNS que viene con su OS X, pero de todas formas el centro de la noticia es la falta de reacción que viene teniendo Apple para responder a las vulnerabilidades, camino que ya transitó Microsoft y le dejó como saldo la fama que hoy ostenta de proveedor de sistemas inseguros. Creo que Apple debería identificar este riesgo y verlo YA como una oportunidad para afianzarse como una empresa que responde en tiempo y forma a este tipos de incidentes y así poder mantener su credibilidad.



Hispasec, en base a portada del CSIRT de ANTEL escribió:

Apple ha sido el último gran fabricante en publicar un parche para la grave vulnerabilidad en el protocolo DNS descubierta recientemente por Kaminsky. Todos los grandes (Microsoft, Cisco, BIND...) sacaron el 8 de julio una solución coordinada a un problema que se había mantenido en secreto desde principios de año. Pero Apple no. Dejó a los usuarios de Mac OS X sin solución hasta casi tres semanas después, en un incomprensible movimiento que sigue arrojando serias dudas sobre la capacidad de gestión de seguridad de Apple.

Apple ha publicado un parche acumulativo de seguridad que soluciona 17 fallos. Es el quinto de este año y por fin, contiene el parche (o más bien implementa la contramedida oficial) para sus DNS. El 8 de julio se publicó una actualización masiva para la mayoría de los dispositivos en Internet que utilizan DNS. Se ha descubierto una vulnerabilidad que permite falsificar las respuestas DNS, y por tanto redireccionar el tráfico. Casi todos los grandes y pequeños fabricantes y programadores actualizaron sus sistemas. Finalmente, dos semanas después, se conocerían los detalles. Varios exploits no han tardado en aparecer. Apple no parcheó, y ha necesitado tres semanas más que cualquier otro para hacerlo. No es la única, la mayoría de los grandes ISP que ofrecen conexión a Internet siguen sin solucionar el problema en sus servidores públicos.

Y no han tenido solo tres semanas. Apple está al tanto del problema desde hace meses, al igual que otros grandes fabricantes que sí han publicado puntualmente el parche a principios de julio. Son muchas las "pruebas" de seguridad a las que se ha sometido a la compañía. Cuando en enero de 2007 Apple sufrió la moda de "el mes de los fallos en" se descubrieron 31 errores que tardaron bastantes semanas en ser solucionados. En el CanSecWest de 2008, Mac OS X fue el primer sistema operativo en el concurso en que se evaluaba qué sistema podía ser comprometido más rápidamente... Cada dos meses aproximadamente, soluciona decenas de vulnerabilidades en un bloque... a principios de 2008 parcheó más de 90 en un solo paquete. En el caso de la vulnerabilidad compartida entre Safari y Microsoft de junio de este año, tardó en reconocer que el comportamiento de su navegador era peligroso. Estos no son ejemplos que certifiquen que Apple es inseguro, ni mucho menos. Sólo recuerdan que Apple no es ninguna excepción en el mundo de los sistemas operativos y que sufre de problemas de seguridad (como todo software) que deben ser corregidos a través de una política seria y acorde al nivel de la compañía.

Apple no tiene un parque de servidores especialmente numeroso, pero eso no es excusa para no proporcionar soluciones a sus clientes. Mac OS X está sufriendo importantes problemas de seguridad últimamente, que son solucionados con mastodónticos parches que se publican de forma periódica, pero no siempre a tiempo. La fama de la empresa en cuestión de seguridad queda en entredicho. Hasta ahora no ha sido objetivo preferente de la industria del malware, pero ya se han observado varias campañas específicamente diseñadas para este sistema operativo que hacen pensar que podrían tenerlo en cuenta en cuestión de tiempo.

Apple arrastra a una legión de seguidores que deben comprender que ni Mac OS X (ni ningún otro sistema operativo) es infalible, y que proporcionar parches de seguridad a tiempo es una obligación de los fabricantes. Deben gestionar la seguridad de una manera más eficiente, porque si Apple consigue llamar la atención de los atacantes, puede que no esté preparada para recibir un potencial embiste. Sólo hay que fijarse en el ejemplo más significativo: Microsoft no tuvo en cuenta la seguridad durante mucho tiempo. En 2002 se propuso solucionar esta carencia y priorizó la seguridad en todos sus productos. Todavía hoy se está resintiendo de ese retraso y aunque con grandes avances, la fama de inseguro y muchos sistemas heredados vulnerables en producción les persigue. ¿Caerá Apple en el mismo error?

http://www.csirt-antel.com.uy/principal/

Mac Pro 12-Core/HT Xeon 3.46 / 128 GB DDR3 /  2 TB SSD M.2 PCIe + 5.5 TB HDD / GTX 680 4 GB Classified/ Blu-Ray SuperDrive / USB3 / iSight FW
Mac Pro 12-Core/HT Xeon 3.46 / 64 GB DDR3 /  1 TB SSD / Radeon 580 3 GB / Gigabyte Titan Thunderbolt.
MacBook Air 13" / i7 / 8 GB DDR3 / 256 GB SSD / MacBook Air 11" / i5 / 4 GB DDR3 / 128 GB SSD + MacBook 12" / Core m3 / 8 GB LPDDR3 / 256 SSD. TB Cinema Display 27".
iPhone 15 Pro Max 256 GB Blue / iPad Air 2 64 GB Wi-Fi+LTE / AirPods / Apple Watch Serie 5 Silver GPS / Airport Extreme & Express / Magic Mouse / Mighty Mouse BT / Alu Keyboard / HK SoundSticks II

2

Re: Apple, último en publicar parche para la grave vulnerabilidad DNS

Pero esta vulnerabilidad ataca a los sistemas MacOS X aun cuando no sean servidores de DNS??? El artículo habla de 'parque de servidores'...

"You're born, you take shit. Get out in the world, you take more shit. Climb a little higher, you take less shit. Until one day, you're up in the rarified atmosphere, and you've forgotten what shit even looks like... Welcome to the layer cake, son."

Eddie Temple, en Layer Cake

3 (editado por Bart 08.08.2008 04:36:19)

Re: Apple, último en publicar parche para la grave vulnerabilidad DNS

No, solo para los que tienen DNS servers.

Saludos,
Bart.

If you say 'plz' because it is shorter than 'Please' then I'll say 'no' because it's shorter than 'yes'.

4

Re: Apple, último en publicar parche para la grave vulnerabilidad DNS

Podrías ampliar Bart?, me interesa. En el parche de Apple decía que se actualizaba el Bind, el cual es el servidor DNS como bien sabés. Esta vulnerabilidad permite hacer ataques de DNS cache poisoning, no entiendo como podría afectar a un sistema que no tenga activado un servidor DNS. Salutes,

Mac Pro 12-Core/HT Xeon 3.46 / 128 GB DDR3 /  2 TB SSD M.2 PCIe + 5.5 TB HDD / GTX 680 4 GB Classified/ Blu-Ray SuperDrive / USB3 / iSight FW
Mac Pro 12-Core/HT Xeon 3.46 / 64 GB DDR3 /  1 TB SSD / Radeon 580 3 GB / Gigabyte Titan Thunderbolt.
MacBook Air 13" / i7 / 8 GB DDR3 / 256 GB SSD / MacBook Air 11" / i5 / 4 GB DDR3 / 128 GB SSD + MacBook 12" / Core m3 / 8 GB LPDDR3 / 256 SSD. TB Cinema Display 27".
iPhone 15 Pro Max 256 GB Blue / iPad Air 2 64 GB Wi-Fi+LTE / AirPods / Apple Watch Serie 5 Silver GPS / Airport Extreme & Express / Magic Mouse / Mighty Mouse BT / Alu Keyboard / HK SoundSticks II

5

Re: Apple, último en publicar parche para la grave vulnerabilidad DNS

macpotok escribió:

Podrías ampliar Bart?, me interesa. En el parche de Apple decía que se actualizaba el Bind, el cual es el servidor DNS como bien sabés. Esta vulnerabilidad permite hacer ataques de DNS cache poisoning, no entiendo como podría afectar a un sistema que no tenga activado un servidor DNS. Salutes,

Fué lo que dije : No, solo para los que tienen DNS servers. (nota, hay una coma ',' después del No).


El problema radicaba en el protocolo en si, no en una vulnerabilidad de Apple o Microsoft o la implementación, sinó en el protocolo.

Lo que significa que los encargados de resolver los DNS eran los que estaban/están afectados, osea los ISPs, Godaddy, ANTEL, etc..
Cualquiera que tuviese un SERVIDOR de DNS, el usuario común no.

Que lindo hubiese estado si a Apple.com lo hubieran redireccionado a un sitio de hackeo de iPhones big_smile

Saludos,
Bart.

If you say 'plz' because it is shorter than 'Please' then I'll say 'no' because it's shorter than 'yes'.

6

Re: Apple, último en publicar parche para la grave vulnerabilidad DNS

Ah, perdón, no vi la coma. neutral

Demasiado viene tirando el protocolo DNS luego de todos estos años.

Mac Pro 12-Core/HT Xeon 3.46 / 128 GB DDR3 /  2 TB SSD M.2 PCIe + 5.5 TB HDD / GTX 680 4 GB Classified/ Blu-Ray SuperDrive / USB3 / iSight FW
Mac Pro 12-Core/HT Xeon 3.46 / 64 GB DDR3 /  1 TB SSD / Radeon 580 3 GB / Gigabyte Titan Thunderbolt.
MacBook Air 13" / i7 / 8 GB DDR3 / 256 GB SSD / MacBook Air 11" / i5 / 4 GB DDR3 / 128 GB SSD + MacBook 12" / Core m3 / 8 GB LPDDR3 / 256 SSD. TB Cinema Display 27".
iPhone 15 Pro Max 256 GB Blue / iPad Air 2 64 GB Wi-Fi+LTE / AirPods / Apple Watch Serie 5 Silver GPS / Airport Extreme & Express / Magic Mouse / Mighty Mouse BT / Alu Keyboard / HK SoundSticks II

7

Re: Apple, último en publicar parche para la grave vulnerabilidad DNS

Ahhh ya me parecía... y si, es como TCP/IP, es un invento que ya tiene mas de 35 años y pensado para otra cosa... bastante que lo han hecho remar para llegar a todo lo que usamos hoy.

"You're born, you take shit. Get out in the world, you take more shit. Climb a little higher, you take less shit. Until one day, you're up in the rarified atmosphere, and you've forgotten what shit even looks like... Welcome to the layer cake, son."

Eddie Temple, en Layer Cake

8

Re: Apple, último en publicar parche para la grave vulnerabilidad DNS

Freeflier escribió:

Ahhh ya me parecía... y si, es como TCP/IP, es un invento que ya tiene mas de 35 años y pensado para otra cosa... bastante que lo han hecho remar para llegar a todo lo que usamos hoy.

Si en realidad yo aclarè arriba indirectamente que afectaba a quienes usaban el BIND de su OS X, pero luego malinterpretè a Bart y no entendìa nada smile

macpotok escribió:

....imagino que la mayoría no da uso al servidor BIND DNS que viene con su OS X, pero de todas formas el centro de la noticia es la falta de reacción que viene teniendo Apple para responder a las vulnerabilidades...

Mac Pro 12-Core/HT Xeon 3.46 / 128 GB DDR3 /  2 TB SSD M.2 PCIe + 5.5 TB HDD / GTX 680 4 GB Classified/ Blu-Ray SuperDrive / USB3 / iSight FW
Mac Pro 12-Core/HT Xeon 3.46 / 64 GB DDR3 /  1 TB SSD / Radeon 580 3 GB / Gigabyte Titan Thunderbolt.
MacBook Air 13" / i7 / 8 GB DDR3 / 256 GB SSD / MacBook Air 11" / i5 / 4 GB DDR3 / 128 GB SSD + MacBook 12" / Core m3 / 8 GB LPDDR3 / 256 SSD. TB Cinema Display 27".
iPhone 15 Pro Max 256 GB Blue / iPad Air 2 64 GB Wi-Fi+LTE / AirPods / Apple Watch Serie 5 Silver GPS / Airport Extreme & Express / Magic Mouse / Mighty Mouse BT / Alu Keyboard / HK SoundSticks II