CERT e ISC alertan sobre una vulnerabilidad de día cero en BIND9 DNS

Internet Systems Cosortium y el equipo Computer Emergency Readiness Team (CERT) de Estados Unidos han alertado sobre una vulnerabilidad recién descubierta en el código del servidor de nombres de dominio Berkeley Internet Name Domain 9 Domain Name Server (BIND9 Domain Name Server) que puede ser explotado para echar abajo tales sistemas.

Además, se cree que existe ya un script de ataque contra la vulnerabilidad circulando. “Se trata de un código de explotación de día cero y conviene parchear BIND9 para protegerse contra el de forma inmediata”, ha asegurado Richard Hyatt, cofundador de la firma BlueCat Networks, que lanzó ayer un parche para la brecha aplicable a sus productos DNS.

La alerta de CERT, emitida por primera vez el 28 de julio y actualizada ayer, enumera las fuentes de implementaciones BIND9 que resultan vulnerables al problema. Por ejemplo, Ubuntu, es una de ellas, según el grupo, pero Nominem, no.

En la información que acompaña a la lista, US-CERT explica que “enviando un paquete especialmente elaborado a un BIND9 Server, un atacante remoto no autenticado puede lanzar un ataque de denegación de servicio (DoS) ocasionando la caída del sistema.

La lista de sistemas vulnerables será actualizada periódicamente por US-CERT.


TE PUEDE INTERESAR...

Nuevo número de nuestra revista de canal 
 
DealerWorld Digital

 

Cobertura de nuestros encuentros

 

Documentos ComputerWorld



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?