Connect with us

Hi, what are you looking for?

Headline

Kerentanan BIND Mengekspos Server DNS ke Serangan Jarak Jauh

view counter

[ad_1]

Internet Systems Consortium (ISC) telah merilis pembaruan untuk perangkat lunak BIND DNS untuk menambal beberapa kerentanan yang dapat dieksploitasi untuk serangan penolakan layanan (DoS) dan bahkan mungkin untuk eksekusi kode jarak jauh.

Tiga nasihat keamanan baru telah diterbitkan, termasuk dua yang mencakup kerentanan dengan tingkat keparahan tinggi yang dapat dieksploitasi dari jarak jauh. Nasihat yang menjelaskan kerentanan dipublikasikan pada 28 April, tetapi beberapa organisasi telah diberitahu sebelumnya secara pribadi.

Kelemahan yang paling serius – berdasarkan skor CVSS 8,1 – adalah CVE-2021-25216, buffer overflow yang dapat menyebabkan kerusakan server dan dalam beberapa kasus mungkin mengakibatkan eksekusi kode jarak jauh.

Hanya server yang menggunakan fitur tertentu dengan konfigurasi non-default yang rentan terhadap serangan, tetapi ISC menyarankan jenis server ini mungkin tidak biasa.

Badan Keamanan Siber dan Infrastruktur AS (CISA) pada hari Kamis organisasi menginformasikan tentang kerentanan ini dan menyarankan mereka untuk menerapkan pembaruan atau solusi yang diperlukan.

CVE-2021-25216 mirip dengan kerentanan diungkapkan dan ditambal pada bulan Februari. Kedua masalah tersebut dilaporkan ke ISC oleh peneliti anonim melalui Zero Day Initiative dari Trend Micro.

Kerentanan dengan tingkat keparahan tinggi lainnya yang diungkapkan minggu ini adalah CVE-2021-25215, yang dapat dieksploitasi dari jarak jauh untuk menyebabkan proses server nama BIND (bernama) dihentikan karena pemeriksaan pernyataan gagal, yang mengakibatkan kondisi DoS. Cacat ini juga dapat dieksploitasi dari jarak jauh.

Terakhir, pembaruan BIND terbaru menambal masalah dengan tingkat keparahan sedang yang mungkin terjadi dieksploitasi untuk serangan DoS. Namun, kerentanan hanya dapat dieksploitasi dari jarak jauh terhadap server yang menerima transfer zona dari penyerang potensial.

Advertisement. Scroll to continue reading.

ISC mengatakan tidak mengetahui adanya serangan yang mengeksploitasi kerentanan ini. Meskipun belum ada laporan tentang kerentanan BIND yang dieksploitasi dalam serangan jahat dalam beberapa tahun terakhir, kekurangan dalam perangkat lunak DNS populer diketahui menyebabkan masalah. Pada tahun 2018, ISC melaporkan bahwa ada bug keamanan menyebabkan beberapa server DNS mogok.

Terkait: Cacat dalam Fitur Keamanan BIND Memungkinkan Serangan DoS

Terkait: Setidaknya 100 Juta Perangkat yang Dipengaruhi oleh Cacat DNS “NAME: WRECK” di Tumpukan TCP / IP

Terkait: NSA, DHS Issue Guidance on Protektif DNS

lihat counter

Eduard Kovacs (@Edu) adalah editor kontribusi di SecurityWeek. Dia bekerja sebagai guru IT sekolah menengah selama dua tahun sebelum memulai karir di jurnalisme sebagai reporter berita keamanan Softpedia. Eduard memiliki gelar sarjana dalam bidang informatika industri dan gelar master dalam teknik komputer yang diterapkan dalam teknik kelistrikan.

Kolom Sebelumnya oleh Eduard Kovacs:
Tag:



[ad_2]

Source

Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan.

Artikel Lainnya

Advertisement
close