Categories: NOTÍCIAS EM GERAL

Internet Systems Consortium (ISC) corrige falha de alta severidade DoS no software BIND DNS

A vulnerabilidade afeta apenas as versões 9.16.19, 9.17.16 do BIND 9 e a versão 9.16.19-S1 do BIND Supported Preview Edition. O ISC também forneceu soluções alternativas para essa vulnerabilidade.

Um invasor pode explorar a falha, em circunstâncias específicas, para acionar uma condição DoS, fazendo com que o processo do servidor de nomes BIND (nomeado) falhe.

“ Se o  nomeado  tenta responder por UDP com uma resposta que é maior do que a unidade de transmissão máxima da interface efetiva atual (MTU), e se a limitação da taxa de resposta (RRL) estiver ativa, uma falha de declaração é acionada (resultando na rescisão do nome processo do servidor).

Existem duas maneiras de o named exceder a interface MTU:

  • Configuração direta em named.conf definindo max-udp-size para um valor maior que o MTU da interface, ou
  • Path MTU discovery (PMTUD) informando à pilha de IP que ela deve usar um MTU menor para a interface e destino do que o valor max-udp-size padrão de 1232. Alguns sistemas operacionais permitem que os pacotes recebidos por outros protocolos afetem os valores PMTUD para DNS over UDP. ”

O ICS observou que a falha pode ser desencadeada por configuração incorreta ou por exploração deliberada, mas também pode ser desencadeada durante condições normais de operação,

A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) publicou um comunicado de segurança para alertar sobre essa vulnerabilidade.

“O Internet Systems Consortium (ISC) lançou um comunicado de segurança que aborda uma vulnerabilidade que afeta várias versões do ISC Berkeley Internet Name Domain (BIND). Um invasor remoto pode explorar esta vulnerabilidade para causar uma condição de negação de serviço. ” lê o comunicado publicado pela CISA. “A CISA incentiva os usuários e administradores a revisar o comunicado do ISC  CVE-2021-25218  e aplicar as atualizações ou soluções alternativas necessárias.”

No momento em que este artigo foi escrito, o ICS não estava ciente de ataques que exploravam a falha acima.

Fonte: https://securityaffairs.co/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

24 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago