Falha de segurança permite modificação em DNS sem autenticação

Vulnerabilidade no software BIND DNS possibilita acesso de qualquer pessoa para realizar alterações e transferências dinâmicas de zonas de DNS remotamente

Por: Redação, ⌚ 14/07/2017 às 18h49 - Atualizado em 14/07/2017 às 18h49

O Laboratório de Inteligência da CIPHER alerta para uma nova vulnerabilidade no software BIND (Berkeley Internet Name Daemon), um dos mais utilizados para o protocolo DNS (Domain Name System) nos sistemas Unix, Linux e em algumas versões do Windows.

 

Por meio da falha, usuários não registrados podem falsificar autenticações para realizarem alterações e transferências dinâmicas de zonas de DNS de maneira remota nos computadores, levando os usuários para diferentes domínios, além de permitir mudanças nos endereços de IPs e roubo de informações.

 

“A transferência de zona é um processo em que um servidor DNS transmite uma cópia de sua base de dados para outro servidor”, explica Wolmer Godoi, diretor de Cibersegurança e Serviços Profissionais da CIPHER. “Ao obter uma cópia desses registros, um atacante pode realizar DNS spoofing, desfiguração de websites e negação de serviço”, completa.

 

A falha está relacionada ao protocolo de autenticação Transaction SIGnature

(TSIG) e foi comunicada através dos CVE-2017-3142 e CVE-2017-3143. O erro ainda não gerou ataques, mas pode causar modificações de conteúdo e layout dos websites.

 

A recomendação dos especialistas em segurança da informação da CIPHER é de atualizar imediatamente o BIND DNS para a última versão, disponível em:

http://www.isc.org/downloads.

 

/ VEJA TAMBÉM



/ COMENTÁRIOS