Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
916
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
362
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
236
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
hack
(
40
)
office
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Un nuevo fallo grave provoca DoS al software BIND DNS
martes, 14 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una nueva seria vulnerabilidad de denegación de servicio (DoS) fue
reparada esta semana por el Internet Systems Consortium (ISC) en el
software BIND DNS. El fallo, calificado como "alta severidad" (CVSS puntuación de 7,5), es
remotamente explotable en el caso de los servidores utiliza ciertas
configuraciones.
ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar una vulnerabilidad considerada de gravedad alta que podrían causar condiciones de denegación de servicio a través de consultas especialmente manipuladas.
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
La vulnerabilidad en el software BIND DNS fue reportada por Ramesh Damodaran y Aliaksandr Shubnik de Infoblox.
La falla DoS afecta a BIND 9.8.8, todas las versiones 9.9 desde 9.9.3, todas las versiones 9.10 y toda la versión 9.11.
La falla ha sido parcheada con el lanzamiento de las versiones 9.9.9-P6, 9.10.4-P6 y 9.11.0-P3.
El fallo, calificado como "alta severidad" (CVSS puntuación de 7,5), es remotamente explotable en el caso de los servidores utiliza ciertas configuraciones.
"Algunas configuraciones que usan DNS64 y RPZ pueden conducir a un fallo de aserción INSIST o leer un puntero NULL; En cualquier caso nombrado terminará. "Lee el consejo publicado por el ISC
"En algunas condiciones cuando se usan DNS64 y RPZ [Response Policy Zones] para volver a escribir las respuestas de consulta, el procesamiento de consultas puede reanudarse en un estado inconsistente que conduce a un fallo de aserción INSIST o un intento de leer a través de un puntero NULL"
Sólo los servidores que utilizan DNS64 y RPZ al mismo tiempo son potencialmente vulnerables.
"Cuando se produce esta condición, resultará en un fallo de aserción INSIST (y posterior abortar) o un intento de leer a través de un puntero NULL. En la mayoría de las plataformas, un puntero NULL lee conduce a un error de segmentación (SEGFAULT), lo que provoca que el proceso se termine ", añadió ISC.
El asesoramiento sugiere actualizar cada instalación vulnerable, también incluye posibles soluciones, como eliminar DNS64 o RPZ de la configuración o restringir el contenido de la zona de política.
En enero de 2017, el Consorcio de Sistemas de Internet (ISC) ha publicado actualizaciones para resolver cuatro fallas de alta severidad en el software DNS BIND. La falla podría ser explotada por un atacante remoto para causar una condición de DoS.
Un atacante puede explotar las vulnerabilidades para que el proceso del servidor de nombres BIND encuentre un fallo de aserción y deje de ejecutarse.
Fuentes:
http://unaaldia.hispasec.com/2017/02/nuevas-versiones-de-bind-9.html
http://securityaffairs.co/wordpress/56212/hacking/bind-dns-software-flaw.html
ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar una vulnerabilidad considerada de gravedad alta que podrían causar condiciones de denegación de servicio a través de consultas especialmente manipuladas.
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
La vulnerabilidad en el software BIND DNS fue reportada por Ramesh Damodaran y Aliaksandr Shubnik de Infoblox.
La falla DoS afecta a BIND 9.8.8, todas las versiones 9.9 desde 9.9.3, todas las versiones 9.10 y toda la versión 9.11.
La falla ha sido parcheada con el lanzamiento de las versiones 9.9.9-P6, 9.10.4-P6 y 9.11.0-P3.
BIND DNS
El fallo, calificado como "alta severidad" (CVSS puntuación de 7,5), es remotamente explotable en el caso de los servidores utiliza ciertas configuraciones.
"Algunas configuraciones que usan DNS64 y RPZ pueden conducir a un fallo de aserción INSIST o leer un puntero NULL; En cualquier caso nombrado terminará. "Lee el consejo publicado por el ISC
"En algunas condiciones cuando se usan DNS64 y RPZ [Response Policy Zones] para volver a escribir las respuestas de consulta, el procesamiento de consultas puede reanudarse en un estado inconsistente que conduce a un fallo de aserción INSIST o un intento de leer a través de un puntero NULL"
Sólo los servidores que utilizan DNS64 y RPZ al mismo tiempo son potencialmente vulnerables.
"Cuando se produce esta condición, resultará en un fallo de aserción INSIST (y posterior abortar) o un intento de leer a través de un puntero NULL. En la mayoría de las plataformas, un puntero NULL lee conduce a un error de segmentación (SEGFAULT), lo que provoca que el proceso se termine ", añadió ISC.
El asesoramiento sugiere actualizar cada instalación vulnerable, también incluye posibles soluciones, como eliminar DNS64 o RPZ de la configuración o restringir el contenido de la zona de política.
En enero de 2017, el Consorcio de Sistemas de Internet (ISC) ha publicado actualizaciones para resolver cuatro fallas de alta severidad en el software DNS BIND. La falla podría ser explotada por un atacante remoto para causar una condición de DoS.
Un atacante puede explotar las vulnerabilidades para que el proceso del servidor de nombres BIND encuentre un fallo de aserción y deje de ejecutarse.
Fuentes:
http://unaaldia.hispasec.com/2017/02/nuevas-versiones-de-bind-9.html
http://securityaffairs.co/wordpress/56212/hacking/bind-dns-software-flaw.html
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.