Nova falha de segurança permite modificações em DNS sem autenticação

O Laboratório de Inteligência da CIPHER alerta para uma nova vulnerabilidade no software BIND (Berkeley Internet Name Daemon), um dos mais utilizados para o protocolo DNS (Domain Name System) nos sistemas Unix, Linux e em algumas versões do Windows.

Por meio da falha, usuários não registrados podem falsificar autenticações para realizarem alterações e transferências dinâmicas de zonas de DNS de maneira remota nos computadores, levando os usuários para diferentes domínios, além de permitir mudanças nos endereços de IPs e roubo de informações.

A falha está relacionada ao protocolo de autenticação Transaction SIGnature (TSIG) e foi comunicada através dos CVE-2017-3142 e CVE-2017-3143. O erro ainda não gerou ataques, mas pode causar modificações de conteúdo e layout dos websites.

A recomendação dos especialistas em segurança da informação da CIPHER é de atualizar imediatamente o BIND DNS para a última versão.

 

fonte: http://convergecom.com.br/tiinside/seguranca/mercado-seguranca/13/07/201...

Scholarly Lite is a free theme, contributed to the Drupal Community by More than Themes.