Ad alto rischio server internet sfruttare impazzisce
Gli obiettivi di sfruttare una vulnerabilità in Bind 9, il più utilizzato server DNS standard, ha avvertito l'Internet Systems Consortium (ISC) il martedì. ISC è l'organizzazione che sostiene Bind.
Il foro Bind 9 ha alcuna soluzione. Gli amministratori devono eseguire l'aggiornamento a versioni Bind 9.4.3-P3, 9.5.1-P3 o 9.6.1-P1 per mitigare la minaccia. L'exploit, che un hacker potrebbe utilizzare per lanciare un attacco contro la patch server master, è facilmente disponibile, avvertito ISC.
"Un attivo remote exploit è in ampia circolazione in questo momento," ha detto ISC in un advisory.
Berkeley Internet Name Domain (Bind) è il più ampiamente utilizzato server DNS standard. Bind 9 è stato codificato per superare i problemi di sicurezza associati con Bind, e supporta DNS Security Extensions, (DNSSEC), o crittografati DNS.
Bind 9 aggiornamento dinamico DOS vulnerabilità interessa server master per una o più zone. Ricezione di un appositamente predisposto l'aggiornamento dinamico messaggio può causare Bind 9 master server in crash, ha detto ISC.
Autore: Keylogger.Org Team