Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Vulnerabilidad crítica en Bind explotable remotamente
jueves, 30 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad catalogada cómo crítica afecta el popular servidor de nombres (DNS) llamado BIND en sus versiones 9.1.1 hasta 9.9.7. La vulnerabilidad es explotable remotamente y causa una denegación de servicio (DoS) hasta provocar su cierre. Se le ha asignado el CVE-2015-5477
De momento no se conocen más detalles técnicos de la vulnerabilidad debido a su gran impacto ya que se puede calcular fácilmente que hay millones de servidores afectados en todo el mundo.
BIND9 es el software más antiguo y de mayor despliegue utilizado por los servidores de nombres de dominio para traducir los nombres de dominio en direcciones IP.
Un error en el manejo de consultas TKEY puede ser explotado por un atacante para su uso como un vector de denegación de servicio, con un paquete construido puede utilizar el defecto de desencadenar un error de aserción de REQUIERE, causando que BIND deje de ejecutarse
Los operadores deben tomar medidas para actualizar a una versión parcheada tan pronto como sea posible.
Solución: Actualizar a la versión parcheada más estrechamente relacionados con su versión actual de BIND. Estos se pueden descargar desde
El investigador de seguridad Robert Graham ha confirmado al vulnerabilidad y ha afirmado que:
"Podría usar mi herramienta 'masscan' en Internet con esos paquetes y provocar un cierre de los servidores DNS BIND9 públicos en una hora"
La verdad es que la lista de vulnerabilidades de BIND9 es larga y da que pensar:
Fuentes:
https://kb.isc.org/article/AA-01272/0/CVE-2015-5477%3A-An-error-in-handling-TKEY-queries-can-cause-named-to-exit-with-a-REQUIRE-assertion-failure.html
http://darkmatters.norsecorp.com/2015/07/30/bind-vulnerabilities-unnecessarily-put-entire-internet-at-dos-risk/
CVE:
CVE-2015-5477
Fecha publicación:
28 July 2015
Programa:
BIND
Versiones afectadas:
9.1.0 -> 9.8.x, 9.9.0->9.9.7-P1, 9.10.0->9.10.2-P2
Severidad:
Crítica
Explotable:
RemotaDe momento no se conocen más detalles técnicos de la vulnerabilidad debido a su gran impacto ya que se puede calcular fácilmente que hay millones de servidores afectados en todo el mundo.
BIND9 es el software más antiguo y de mayor despliegue utilizado por los servidores de nombres de dominio para traducir los nombres de dominio en direcciones IP.
CVSS Base Score: 7.8
Impact Subscore: 6.9
Exploitability Subscore: 10
Descripción "Querys TKEY"
Un error en el manejo de consultas TKEY puede ser explotado por un atacante para su uso como un vector de denegación de servicio, con un paquete construido puede utilizar el defecto de desencadenar un error de aserción de REQUIERE, causando que BIND deje de ejecutarse
Impacto
Ambos servidores recursivos y autoritativos son vulnerables a este defecto. Además, la exposición no se evita por cualquiera de las ACL o las opciones de configuración que limitan o servicio que niegan porque el código explotable ocurre temprano en el manejo de paquetes, antes de cheques hacer cumplir esos límites. Todas las versiones de BIND 9 de BIND 9.1.0 (incluido) a través de BIND 9.9.7-P1 y BIND 9.10.2-P2 son vulnerables.Los operadores deben tomar medidas para actualizar a una versión parcheada tan pronto como sea posible.
Solución
Solución: Actualizar a la versión parcheada más estrechamente relacionados con su versión actual de BIND. Estos se pueden descargar desde
- BIND 9 versión 9.9.7-P2
- BIND 9 versión 9.10.2-P3
El investigador de seguridad Robert Graham ha confirmado al vulnerabilidad y ha afirmado que:
"Podría usar mi herramienta 'masscan' en Internet con esos paquetes y provocar un cierre de los servidores DNS BIND9 públicos en una hora"
La verdad es que la lista de vulnerabilidades de BIND9 es larga y da que pensar:
Listing of Vulnerabilities
Fuentes:
https://kb.isc.org/article/AA-01272/0/CVE-2015-5477%3A-An-error-in-handling-TKEY-queries-can-cause-named-to-exit-with-a-REQUIRE-assertion-failure.html
http://darkmatters.norsecorp.com/2015/07/30/bind-vulnerabilities-unnecessarily-put-entire-internet-at-dos-risk/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.