• Vulnerabilità remota per BIND, DNS a rischio

    isc.gif

    È stata scoperta una pericolosa vulnerabilità in BIND, il server DNS più utilizzato in Rete. Ad offrire maggiori dettagli è stato l’Internet System Consortium (ISC), creatore del software, che ha diffuso un bollettino in cui viene spiegata la pericolosità della falla individuata.

    Basterebbe un aggiornamento da remoto per mandare in crash BIND, provocando la chiusura inaspettata del demone. Ad essere affette sono tutte le versioni del DNS server, che operino da master di una o più zone, e non è limitata a istanze di BIND che abbiano la funzionalità di aggiornamento automatico abilitata. Questo vuol dire che la maggior parte dei DNS che utilizzano BIND sono in grande pericolo.

    Non ci sono “workaround” per mettere al sicuro BIND, l’unico rimedio è aggiornare alle versioni 9.4.3-P3, 9.5.1-P3 or 9.6.1-P1 rilasciate dall’ISC per porre un rimedio alla falla.

    In Rete già circolano exploit in grado di colpire i server DNS basati su BIND 9 e dunque si attendono a breve aggiornamenti da parte di tutti i sistemi UNIX-like che includono il DNS server tra i propri pacchetti.

    Al momento nella Full disclosure mailing list, l’unico team ad aver annunciato un aggiornamento correttivo è stato quello di Debian, distribuzione Linux da sempre molto attenta alla sicurezza.

    Tags:

    Se vuoi aggiornamenti su Vulnerabilità remota per BIND, DNS a rischio inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. Massimog dice:

      anche Ubuntu ha gia rilasciato gli aggiornamenti

    2. Master FO dice:

      Anche FreeBSD per quanto riguarda la versione built-in

    Commenta

    Your email address will not be published. Required fields are marked *