Высокорисковый эксплойт интернет-сервера выходит из-под контроля
Эксплойт нацелен на уязвимость в Bind 9, наиболее широко используемом стандарте DNS-серверов, предупредил консорциум Internet Systems Consortium (ISC) во вторник. ISC-это организация, которая поддерживает Bind.
Дыра в привязке 9 не имеет обходного пути. Администраторы должны обновить привязку до версий 9.4.3-P3, 9.5.1-P3 или 9.6.1-P1, чтобы уменьшить угрозу. Эксплойт, который хакер может использовать для запуска атаки на незащищенные мастер-серверы, легко доступен, предупредил ISC.
"Активный удаленный эксплойт в настоящее время находится в широком обращении", - сказал ISC в своем консультативном заключении.
Домен интернет-имен Berkeley (Bind) является наиболее широко используемым стандартом DNS-сервера. Bind 9 был закодирован для преодоления проблем безопасности, связанных с Bind, и поддерживает расширения безопасности DNS (DNSSEC) или зашифрованный DNS.
Уязвимость Bind 9 dynamic update DOS затрагивает главные серверы для одной или нескольких зон. Получение специально созданного сообщения динамического обновления может привести к сбою основных серверов Bind 9, сказал ISC.
Автор: Keylogger.Org Команда