| Noticias | 30 JUL 2009

CERT e ISC alertan sobre una vulnerabilidad de día cero en BIND9 DNS

Internet Systems Cosortium y el equipo Computer Emergency Readiness Team (CERT) de Estados Unidos han alertado sobre una vulnerabilidad recién descubierta en el código del servidor de nombres de dominio Berkeley Internet Name Domain 9 Domain Name Server (BIND9 Domain Name Server) que puede ser explotado para echar abajo tales sistemas.
Marta Cabanillas
Además, se cree que existe ya un script de ataque contra la vulnerabilidad circulando. “Se trata de un código de explotación de día cero y conviene parchear BIND9 para protegerse contra el de forma inmediata”, ha asegurado Richard Hyatt, cofundador de la firma BlueCat Networks, que lanzó ayer un parche para la brecha aplicable a sus productos DNS.

La alerta de CERT, emitida por primera vez el 28 de julio y actualizada ayer, enumera las fuentes de implementaciones BIND9 que resultan vulnerables al problema. Por ejemplo, Ubuntu, es una de ellas, según el grupo, pero Nominem, no.

En la información que acompaña a la lista, US-CERT explica que “enviando un paquete especialmente elaborado a un BIND9 Server, un atacante remoto no autenticado puede lanzar un ataque de denegación de servicio (DoS) ocasionando la caída del sistema.

La lista de sistemas vulnerables será actualizada periódicamente por US-CERT.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información