Llegamos a ustedes gracias a:



Alertas de Seguridad

Vulnerabilidad de día cero en BIND9 DNS

Alertada por el CERT e el ISC

[30/07/2009] Internet Systems Cosortium y el equipo Computer Emergency Readiness Team (CERT) de Estados Unidos han alertado sobre una vulnerabilidad recién descubierta en el código del servidor de nombres de dominio Berkeley Internet Name Domain 9 Domain Name Server (BIND9 Domain Name Server) que puede ser explotado para echar abajo tales sistemas.

Además, se cree que existe circulando ya un script de ataque contra la vulnerabilidad. Se trata de un código de explotación de día cero y conviene parchear BIND9 para protegerse contra el de forma inmediata, ha asegurado Richard Hyatt, cofundador de la firma BlueCat Networks, que lanzó ayer un parche para la brecha aplicable a sus productos DNS.
La alerta de CERT, emitida por primera vez el 28 de julio y actualizada ayer, enumera las fuentes de implementaciones BIND9 que resultan vulnerables al problema. Por ejemplo, Ubuntu, es una de ellas, según el grupo, pero Nominem, no.
En la información que acompaña a la lista, US-CERT explica que enviando un paquete especialmente elaborado a un BIND9 Server, un atacante remoto no autenticado puede lanzar un ataque de denegación de servicio (DoS) ocasionando la caída del sistema.
La lista de sistemas vulnerables será actualizada periódicamente por US-CERT.
CIO, España