La CISA emite una advertencia sobre las vulnerabilidades que se pueden explotar en el popular software DNS BIND 9

Nexusguard

Share to:
Acerca de las vulnerabilidades
El Internet Systems Consortium (ISC) ha publicado actualizaciones de seguridad de BIND que incluyen correcciones para varias vulnerabilidades de denegación de servicio (DoS) que se pueden explotar de forma remota y que se encuentran en el paquete de software DNS. Estas actualizaciones mitigan cuatro errores de alta gravedad, identificados como CVE-2024-0760, CVE-2024-1737, CVE-2024-1975 y CVE-2024-4076, cada uno con una puntuación CVSS de 7,5.
Impacto de las vulnerabilidades
La explotación satisfactoria de los errores mencionados anteriormente podría provocar que una instancia con nombre se terminara inesperadamente, agotar los recursos de la CPU disponibles, ralentizar el procesamiento de consultas en un factor de 100 y hacer que el servidor dejara de responder.
CVE-2024-0760 describe un escenario en el que un cliente DNS malintencionado, al enviar numerosas consultas a través de TCP sin procesar las respuestas, podría provocar que el servidor respondiera lentamente o no respondiera a otros clientes.
CVE-2024-1737 implica la posibilidad de crear un número excesivo de tipos de registros de recursos para un nombre de propietario específico, lo que provoca una ralentización del procesamiento de la base de datos.
CVE-2024-4076 se debe a un error lógico en el que las búsquedas que conducen a la publicación de datos desactualizados y requieren búsquedas en datos de zonas autorizadas locales podrían haber provocado un error de afirmación.
CVE-2024-1975 se refiere a la validación de los mensajes DNS firmados con el protocolo SIG (0), lo que puede provocar una carga elevada de la CPU y provocar una condición de denegación de servicio.
Medidas de mitigación
Las vulnerabilidades se resolvieron en las versiones 9.18.28, 9.20.0 y 9.18.28-S1 de BIND 9 anteriores de julio de 2024. En la actualidad, no hay indicios de que estas vulnerabilidades se hayan explotado en escenarios reales.
Nexusguard y los clientes que no se ven afectados por las vulnerabilidades
Mediante un monitoreo continuo, hemos confirmado que nuestros productos no se ven afectados por las cuatro vulnerabilidades mencionadas anteriormente. Nuestra sólida arquitectura y nuestros mecanismos de defensa proactivos garantizan la fiabilidad y la resiliencia de nuestros servicios a la hora de protegernos contra las vulnerabilidades de alta gravedad.
En Nexusguard, garantizar la tranquilidad de nuestros clientes es nuestra principal prioridad. Realizamos evaluaciones de seguridad periódicas y pruebas exhaustivas para anticiparnos a la evolución de las amenazas y abordar con prontitud cualquier vulnerabilidad identificada en las alertas de seguridad.
Pasos para proteger su organización
Si sospecha que puede verse afectado por esta vulnerabilidad, es esencial que busque asistencia especializada de inmediato. Nexusguard es un destacado proveedor de potentes soluciones de seguridad de denegación de servicio distribuido (DDoS) dedicadas a combatir los ataques maliciosos en Internet. Nuestra amplia gama de servicios ofrece una defensa sin igual contra diversos ataques en las capas L3, L4 y L7. A través de nuestra protección integral, que incluye estrategias proactivas contra posibles ataques de día cero, garantizamos una eficiencia y una eficacia óptimas en la protección de sus valiosos activos digitales.
Para obtener más información sobre el conjunto de soluciones flexibles contra DDoS de Nexusguard, visite haga clic aquí o ponte en contacto con nosotros a través de nuestro formulario de contacto de emergencia.
Protect Your Infrastructure Today
.avif)




