Ancora problemi per il Dns più usato

Dopo il clamore per il bug trovato all’inizio dello scorso anno, nuovi difetti sono stati individuati e pubblicati da Iss. La versione 9.2.1, comunque, è già stata depurata dalle falle.

Nuove falle sono state scoperte nel software di Domain Name più adottato di tutti, Bind. I rapporti di vulnerabilità sconosciute in precedenza nelle versioni 4.x e 8.x del popolare Dns Bind, sono stati pubblicati proprio in questi giorni da Iss. Si tratta di falle sfruttabili remotamente e che in molti casi, se usate, potrebbero permettere a un hacker il completo controllo del server. Non ci sono ancora rapporti sui worm per automatizzare remotamente queste falle, quindi le probabilità correnti che ha un hacker di utilizzarle per entrare in un server, sono veramente basse.
Le società che hanno aggiornato il software all’attuale versione 9.2.1 lo scorso giugno, possono comunque stare tranquille per il fatto che quella versione non include le falle appena scoperte.
Si tratta di un grosso problema per due ragioni: la prima è che Bind funziona tipicamente utilizzando i privilegi dell’amministratore di sistema. Così, un hacker che riesce a inserirsi può usare questi privilegi prendendo poi il controllo di tutto il server. La seconda ragione è che ci sono poche cose che possono essere fatte da un firewall per proteggere i server Bind, poiché il protocollo Dns utilizza il trasporto Internet Udp, che non include concetti di collegamento tra sistemi. Questo rende l’auditing e la gestione del traffico Dns virtualmente impossibile da un firewall.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome