Falha do Bind pode permitir envenenamento de cache

No começo dessa semana foi descoberta uma vulnerabilidade no BIND (um dois mais usados servidores de DNS), que permite que usuários mal intencionados criem pacotes falsos como respostas a consultas de um servidor de DNS, envenenando assim o cache do servidor.

Esse envenenamento faz com o que o servidor resolva nomes de dominios para endereços IPs determinados pelos hackers. Tais endereços podem podem então conter sites forjados (de bancos, por exemplo), ou instalar malwares na máquina do usuário.

A ISC (www.isc.org) já lançou versões atualizadas do servidor. Recomenda-se que os administradores atualizem para as seguintes verões: BIND 9.2.8-P1, BIND 9.3.4-P1, BIND 9.4.1-P1 ou BIND 9.5.0a6.

Algumas das maiores distribuições Linux (Fedora, Debian e Slackware, entre outras), já lançaram versões atualizadas em seus repositórios.

Mais informações: http://www.isc.org/index.pl?/sw/bind/bind-security.php , http://www.heise-security.co.uk/news/93273 , http://www.trusteer.com/docs/bind_v6s.html

Marcadores: , ,