25 de julio de 2024Sala de prensaSeguridad DNS/Vulnerabilidad El Consorcio de Sistemas de Internet (ISC) ha publicado parches para abordar múltiples vulnerabilidades de seguridad en el paquete de software del Sistema de nombres de dominio (DNS) Berkeley Internet Name Domain (BIND) 9 que podrían explotarse para desencadenar una condición de denegación de servicio (DoS). «Un actor de amenazas cibernéticas podría explotar una de estas vulnerabilidades para provocar una condición de denegación de servicio», dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) en un aviso. La lista de cuatro vulnerabilidades se enumera a continuación: CVE-2024-4076 (puntuación CVSS: 7,5): debido a un error lógico, las búsquedas que activaron el servicio de datos obsoletos y requirieron búsquedas en datos de la zona autorizada local podrían haber resultado en una falla de afirmación. CVE-2024-1975 (puntuación CVSS: 7,5): la validación de mensajes DNS firmados mediante el protocolo SIG(0) podría causar una carga excesiva de la CPU, lo que lleva a una condición de denegación de servicio. CVE-2024-1737 (puntuación CVSS: 7,5): es posible crear una cantidad excesivamente grande de tipos de registros de recursos para un nombre de propietario determinado, lo que tiene el efecto de ralentizar el procesamiento de la base de datos. CVE-2024-0760 (puntuación CVSS: 7,5): un cliente DNS malintencionado que envía muchas consultas a través de TCP pero nunca lee las respuestas podría provocar que un servidor responda lentamente o que no responda en absoluto para otros clientes. La explotación exitosa de los errores mencionados anteriormente podría provocar que una instancia con nombre finalice inesperadamente, agote los recursos de CPU disponibles, ralentice el procesamiento de consultas en un factor de 100 y deje que el servidor no responda. Las fallas se han abordado en las versiones 9.18.28, 9.20.0 y 9.18.28-S1 de BIND 9 publicadas a principios de este mes. No hay evidencia de que alguna de las deficiencias haya sido explotada en la naturaleza. La revelación se produce meses después de que el ISC abordara otra falla en BIND 9 llamada KeyTrap (CVE-2023-50387, puntuación CVSS: 7,5) que podría utilizarse de forma abusiva para agotar los recursos de la CPU y bloquear los solucionadores de DNS, lo que da como resultado una denegación de servicio (DoS). ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.