Categories: NOTÍCIAS EM GERAL

Internet Systems Consortium (ISC) corrige falha de alta severidade DoS no software BIND DNS

A vulnerabilidade afeta apenas as versões 9.16.19, 9.17.16 do BIND 9 e a versão 9.16.19-S1 do BIND Supported Preview Edition. O ISC também forneceu soluções alternativas para essa vulnerabilidade.

Um invasor pode explorar a falha, em circunstâncias específicas, para acionar uma condição DoS, fazendo com que o processo do servidor de nomes BIND (nomeado) falhe.

“ Se o  nomeado  tenta responder por UDP com uma resposta que é maior do que a unidade de transmissão máxima da interface efetiva atual (MTU), e se a limitação da taxa de resposta (RRL) estiver ativa, uma falha de declaração é acionada (resultando na rescisão do nome processo do servidor).

Existem duas maneiras de o named exceder a interface MTU:

  • Configuração direta em named.conf definindo max-udp-size para um valor maior que o MTU da interface, ou
  • Path MTU discovery (PMTUD) informando à pilha de IP que ela deve usar um MTU menor para a interface e destino do que o valor max-udp-size padrão de 1232. Alguns sistemas operacionais permitem que os pacotes recebidos por outros protocolos afetem os valores PMTUD para DNS over UDP. ”

O ICS observou que a falha pode ser desencadeada por configuração incorreta ou por exploração deliberada, mas também pode ser desencadeada durante condições normais de operação,

A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) publicou um comunicado de segurança para alertar sobre essa vulnerabilidade.

“O Internet Systems Consortium (ISC) lançou um comunicado de segurança que aborda uma vulnerabilidade que afeta várias versões do ISC Berkeley Internet Name Domain (BIND). Um invasor remoto pode explorar esta vulnerabilidade para causar uma condição de negação de serviço. ” lê o comunicado publicado pela CISA. “A CISA incentiva os usuários e administradores a revisar o comunicado do ISC  CVE-2021-25218  e aplicar as atualizações ou soluções alternativas necessárias.”

No momento em que este artigo foi escrito, o ICS não estava ciente de ataques que exploravam a falha acima.

Fonte: https://securityaffairs.co/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

1 semana ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

1 semana ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago