Jump to content
Ridelight

Apple corrige falha do DNS com quase um mês de atraso

Recommended Posts

Ridelight

A Apple publicou uma actualização de segurança onde, entre outras correcções, lança um patch a um erro crítico de DNS - considerado um dos mais perigosos de sempre -, que outras empresas têm vindo a solucionar desde o início de Julho, altura em que foi detectado.

A falha em questão permitia que um utilizador mal-intencionado corrompesse a cache de servidores DNS, o que levava ao reencaminhamento dos acessos a sites legítimos para domínios falsos.

A Apple está entre as empresas mais criticadas pela demora a corrigir esta vulnerabilidade. Outros fabricantes, como a Microsoft e a Cisco trataram de corrigir o erro assim que este foi detectado, a 8 de Julho deste ano.

Share this post


Link to post
Share on other sites
QuickFire

Como utilizador de Mac OS digo que é realmente deplorável...

Ao menos corrigiram, com um update de 65Mb mas está corrigido.

Share this post


Link to post
Share on other sites
falco

Acrescento ainda que o servidor de DNS da Apple é o BIND, para o qual havia patch desde que foram lançados os patchs para este problema. O que demonstra que a Apple não leva de facto a sério a segurança. Também demonstra uma vantagem do Software Livre, pois os utilizadores poderiam ter ido buscar o patch directamente ao upstream, ignorando a Apple.

Share this post


Link to post
Share on other sites
djthyrax

os utilizadores poderiam ter ido buscar o patch directamente ao upstream, ignorando a Apple.

E provavelmente criando conflitos no sistema.

Não peças ajuda por PM! A tua dúvida vai ter menos atenção do que se for postada na secção correcta do fórum!

Share this post


Link to post
Share on other sites
falco
E provavelmente criando conflitos no sistema.

Não é de excluir essa hipótese. Mas penso que neste caso especifico não iria acontecer (é algo relativamente contido), pelo menos até voltar a utilizar a Apple como fonte para updates para o BIND.

Acho que os problemas poderiam vir a ser outros, como invalidar algum contracto de suporte.

De qualquer forma, tens de pesar que é que é melhor para ti. Correr o risco de ser afectado pelo problema, ou avançares e ficar seguro (obviamente que testando antes).

Já agora outra fonte sobre a falha ainda não estar completamente corrigida para a maior parte dos produtos da Apple:

http://www.theregister.co.uk/2008/08/01/osx_still_vulnerable/

Outras notícias sobre a Apple ter desistido de participar numa conferência de segurança onde iria participar numa discussão sobre as práticas de segurança da Apple, o que parece ser coerente, pois se não tem práticas de segurança, não há nada para discutir...

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9111398&source=rss_topic17

http://blog.washingtonpost.com/securityfix/2008/07/black_hat_talk_on_apple_encryp_1.html

Share this post


Link to post
Share on other sites
falco

Não é uma questão de o patch funcionar sem problemas, em distribuições vanilla de BIND. A questão é que o BIND que é distribuído pela Apple pode ter bastantes modificações em relação ao vanilla. Sem contar com os problemas de gestão de versões e deployment, talvez de configurações... É deste tipo de problemas que ele falava e que são sempre uma possibilidade teórica que tem que ser testada com prática.

Share this post


Link to post
Share on other sites
djthyrax

Não é uma questão de o patch funcionar sem problemas, em distribuições vanilla de BIND. A questão é que o BIND que é distribuído pela Apple pode ter bastantes modificações em relação ao vanilla. Sem contar com os problemas de gestão de versões e deployment, talvez de configurações... É deste tipo de problemas que ele falava e que são sempre uma possibilidade teórica que tem que ser testada com prática.

Exacto.

Não peças ajuda por PM! A tua dúvida vai ter menos atenção do que se for postada na secção correcta do fórum!

Share this post


Link to post
Share on other sites
Rui Carlos

A questão é que o BIND que é distribuído pela Apple pode ter bastantes modificações em relação ao vanilla. Sem contar com os problemas de gestão de versões e deployment, talvez de configurações...

Mais uma vez, tendo em conta o que li, não há modificações, pelo menos significativas. O único problema que se colocava inicialmente era mesmo se as actualizações da Apple iriam continuar a funcionar se encontrassem uma versão diferente da que estavam à espera (situações que era resolvida voltando manualmente para a versão anterior). Mas parece que nem as actualizações deram problemas.

Era um problema possível, sim. Mas quando fiz o meu comentário anterior, já tinha informações sobre o assunto que me levam a pensar que não haveria problemas que não fossem facilmente resolvido.

Share this post


Link to post
Share on other sites
falco

Mais uma vez, tendo em conta o que li, não há modificações, pelo menos significativas.

Qual é a tua fonte?

Share this post


Link to post
Share on other sites
falco

Administradores de sistemas que tiveram acesso ao código fonte?

Nesse forum da Apple (é oficial), isso foi dito por alguém da Apple?

Share this post


Link to post
Share on other sites
Rui Carlos

Administradores de sistemas que tiveram acesso ao código fonte?

Nesse forum da Apple (é oficial), isso foi dito por alguém da Apple?

A administradores actualizaram eles próprios o BIND e não tiveram problemas.

As alterações da Apple costumam ser indicadas na documentação.

EDIT: O bind está disponível para ser instalado pelo MacPorts, por isso não me parece que seja incompatível com o MacOSX.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.