No começo dessa semana foi descoberta uma vulnerabilidade no BIND (um dois mais usados servidores de DNS), que permite que usuários mal intencionados criem pacotes falsos como respostas a consultas de um servidor de DNS, envenenando assim o cache do servidor.
Esse envenenamento faz com o que o servidor resolva nomes de dominios para endereços IPs determinados pelos hackers. Tais endereços podem podem então conter sites forjados (de bancos, por exemplo), ou instalar malwares na máquina do usuário.
A ISC (www.isc.org) já lançou versões atualizadas do servidor. Recomenda-se que os administradores atualizem para as seguintes verões: BIND 9.2.8-P1, BIND 9.3.4-P1, BIND 9.4.1-P1 ou BIND 9.5.0a6.
Algumas das maiores distribuições Linux (Fedora, Debian e Slackware, entre outras), já lançaram versões atualizadas em seus repositórios.
Mais informações: http://www.isc.org/index.pl?/sw/bind/bind-security.php , http://www.heise-security.co.uk/news/93273 , http://www.trusteer.com/docs/bind_v6s.html
Marcadores: corporativo, softwares, vulnerabilidade