Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en BIND 9 permite a atacantes bloquear servidores con registros maliciosos


Se ha revelado una vulnerabilidad de alta gravedad en BIND 9, el software de servidor DNS ampliamente utilizado que se encarga de la resolución de nombres de dominio en millones de servicios de internet. La vulnerabilidad, identificada como CVE-2025-13878, permite a atacantes remotos bloquear servidores DNS mediante el envío de registros DNS maliciosos y especialmente diseñados, lo que podría interrumpir infraestructuras críticas de internet y servicios organizacionales. 




Se ha revelado una vulnerabilidad de alta gravedad en BIND 9, el software de servidor DNS ampliamente utilizado y responsable de la resolución de nombres de dominio en millones de servicios de internet.

La vulnerabilidad, identificada como CVE-2025-13878, permite a atacantes remotos bloquear servidores DNS enviando registros DNS especialmente diseñados y malformados, lo que podría interrumpir infraestructuras críticas de internet y servicios organizacionales.

La vulnerabilidad surge por un manejo inadecuado de registros BRID (Breadth-first Record ID) y HHIT (Host Hash Information Table) malformados dentro del demonio named de BIND 9.

CampoValor
Identificador CVECVE-2025-13878
TítuloRegistros BRID/HHIT malformados pueden causar la terminación inesperada de named
Software afectadoBIND 9 (Servidor DNS)
Tipo de vulnerabilidadAtaque de Denegación de Servicio (DoS)
Vector de ataqueRed (Remoto)
Puntuación CVSS v3.17.5
Vector CVSSCVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Cuando un servidor DNS recibe una solicitud que contiene registros corruptos o maliciosos de estos tipos, el demonio termina inesperadamente, causando una interrupción total del servicio.

Esta condición de denegación de servicio (DoS) afecta tanto a servidores DNS autoritativos como a resolutores DNS, ampliando la superficie de ataque en diversas arquitecturas de red.

La vulnerabilidad tiene una puntuación de gravedad CVSS v3.1 de 7.5 (Alta), con un vector de ataque clasificado como basado en red, sin requerir privilegios especiales ni interacción del usuario.

Esta accesibilidad hace que la falla sea especialmente preocupante para la infraestructura DNS accesible públicamente.

Rama de versión de BINDVersiones vulnerablesVersión parcheada
BIND 9 (Estándar)9.18.40 – 9.18.439.18.44
BIND 9 (Estándar)9.20.13 – 9.20.179.20.18
BIND 9 (Estándar)9.21.12 – 9.21.169.21.17
BIND SPE (Vista previa)9.18.40-S1 – 9.18.43-S19.18.44-S1
BIND SPE (Vista previa)9.20.13-S1 – 9.20.17-S19.20.18-S1

ISC hizo pública esta vulnerabilidad el 21 de enero de 2026, tras una notificación anticipada emitida el 14 de enero de 2026. El aviso recomienda actualizar a las últimas versiones parcheadas.

Es importante destacar que, hasta el momento, no se han documentado exploits activos en la naturaleza, lo que brinda a las organizaciones una ventana crítica para una remediación proactiva antes de que surjan posibles campañas de explotación.

Actualmente, no existen soluciones alternativas, por lo que parchear es la única estrategia de mitigación viable. Las organizaciones que ejecutan BIND 9 deben priorizar la actualización a las últimas versiones parcheadas en sus respectivas ramas.

ISC reconoce al investigador de seguridad por revelar responsablemente esta vulnerabilidad, demostrando la continua importancia de la divulgación coordinada de vulnerabilidades.



Fuentes:
https://cybersecuritynews.com/bind-9-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.