El 25% de los servidores DNS son todavía vulnerables a la brecha Kaminsky
A pesar de los esfuerzos de la industria por blindar los servidores DNS, una de cada cuatro sistemas siguen siendo vulnerables al envenenamiento de caché producido por el fallo Kaminsky, descubierto hace unos meses y ya bien documentado.
“Resulta sorprendente el alto número de servidores que aún no han sido actualizados con los correspondientes parches de seguridad, manteniéndose así vulnerables a este peligroso tipo de ataques”, subrayan en una nota de prensa el fabricante de gestión de direcciones IP Infoblox y el proveedor de herramientas y servicios DNS DNSstuff.
Otro sondeo realizado por esta última empresa entre 466 clientes online corporativos el pasado septiembre reveló que el 9,6% de ellos no habían parcheado aún sus servidores DNS y que el 21,9% no sabía si lo había hecho o no.
Todos estos resultados evidencian que, a pesar de los esfuerzos de la comunidad DNS y de los fabricantes, se hace imposible mejorar la seguridad en Internet sin la implicación de los administradores de TI corporativos.
Como razón de su demora en emprender la aplicación de los parches disponibles, el 45% de los entrevistados por DNSstuff adujo la escasez de recursos internos, el 30% el desconocimiento de la vulnerabilidad y el 24% el no contar con los conocimientos adecuados para seguir los pasos necesarios para su aplicación.