Zero
L’Internet Systems Consortium (ISC) ha avvertito che una grave vulnerabilità che potrebbe essere sfruttata per lanciare attacchi di tipo denial-of-service (DoS) gli open-source software BIND.
ISC Berkeley Internet Name Domain (BIND) è un software open-source Domain Name System (DNS) soluzione utilizzata in tutto il mondo per la pubblicazione online dei dati DNS e DNS query di risoluzione.
TechRepublic: attacchi DDoS aumento del 91% nel 2017 grazie per IoT
Il software, che ha avuto origine dall’Università della California a Berkeley nel 1980, sostiene di essere il più ampiamente usato software DNS su Internet.
Tuttavia, con questa popolarità può aver creato un terreno fertile per la minaccia attori a causa di una vulnerabilità che gli impatti più versioni del software.
Mercoledì, ISC rilasciato un advisory di sicurezza avviso dell’esistenza di CVE-2018-5740, un bug nel “negare la-risposta-alias” in ASSOCIAZIONE.
Vedi anche: È tempo di patch prima di ASSOCIARE il server DNS di lock-up
La funzione, che ISC dice che è “usato raramente,” contiene una vulnerabilità che “può causare chiamato per uscire con un INSISTONO asserzione non riuscita.”
“Negare la-risposta-alias” è una caratteristica destinata ad aiutare server ricorsivo operatori di proteggere gli utenti finali contro DNS di riassociazione attacchi. Tuttavia, quando la funzione è in uso, un difetto nel sistema — attivati da un incidente o da remoto-causerà un INSISTONO errore di asserzione.
A sua volta, questo potrebbe causare il nome del processo di arresto anomalo del sistema e creare un denial-of-service situazione.
“Solo i server che hanno attivato in modo esplicito il “deny-risposta-alias” funzionalità sono a rischio e disattivando la funzione impedisce lo sfruttamento,” ISC dice.
Versioni 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, e 9.13.0 — 9.13.2 sono tutti influenzati.
CNET: Ajit Pai accusa amministrazione Obama FCC attacco DDoS che non è accaduto
Se sfruttata, la vulnerabilità può essere utilizzato per compromettere BIND e in remoto lanciare attacchi DoS. Tuttavia, la funzione deve essere esplicitamente abilitata, il pericolo si trova solo in sistemi che “nega-risposta-alias” è attivo.
Non ci sono state segnalazioni di questo exploit utilizzato in natura.
Gli amministratori dovrebbero aggiornare all’ultima, con la patch versione di BIND che risolve il problema o, in alternativa, disattivare la funzione, per proteggersi contro gli attacchi.
Il ricercatore di sicurezza di Tony Finch dell’Università di Cambridge è stato accreditato con la scoperta della vulnerabilità.
Precedente e relativa copertura
Nuovo record del mondo DDoS attacco colpisce 1.7 Tbps giorni dopo il punto di riferimento GitHub interruzione GitHub ha colpito con il più grande attacco DDoS mai visto DDoS mistero: Chi c’è dietro questa massiccia ondata di attacchi mirati banche olandesi?
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0