Descripción: El servidor DNS remoto responde a consultas de dominios de terceros que no tienen establecido el bit de recursividad. Esto puede permitir a un atacante remoto determinar qué dominios han sido resueltos recientemente a través de este servidor de nombres y, por lo tanto, qué hosts han sido visitados recientemente. Por ejemplo, si un atacante estaba interesado en saber si su empresa utiliza los servicios en línea de una institución financiera en particular, podrían utilizar este ataque para construir un modelo estadístico sobre el uso de la empresa de esa institución financiera. Por supuesto, el ataque también puede ser utilizado para encontrar socios B2B, patrones de navegación web, servidores de correo externos y más.

Nota: Si se trata de un servidor DNS interno no accesible a redes externas, los ataques se limitarían a la red interna. Esto puede incluir empleados, consultores y potenciales usuarios en una red de invitados o conexión WiFi, si se admite.

CVE: N/A
Factor de Riesgo: Medium
Valor CVSS Base: 5

Solución:

SISTEMA OPERATIVO WINDOWS

Para dar solución a esta vulnerabilidad, se puede:

  1. Dejar habilitada la recursividad si el servidor DNS reside en una red corporativa que no puede ser alcanzada por cliente no confiables.
  2. No permitir acceso publico la servidores DNS que realicen recursividad.
  3. Deshabilitar recursividad. (Opción recomendada)

Referencia:
https://support.microsoft.com/en-us/kb/2678371

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like