Buco DNS, Cisco cura alcuni client

Alcune implementazioni del protocollo DNS sono vulnerabili ad attacchi DoS. Il diffusissimo server BIND sembra esente dal problema. Cisco, invece, ha patchato alcuni client VoIP

Londra (USA) - Negli scorsi giorni il National Infrastructure Security Co-ordination Centre (NISCC) ha avvisato i produttori di software e hardware di rete della scoperta, in alcune implementazioni del protocollo DNS (Domain Name System), di una vulnerabilità sfruttabile da remoto per mandare in crash un server o una network appliance.

"La vulnerabilità riguarda il processo ricorsivo utilizzato da alcune implementazioni del DNS per decomprimere messaggi DNS compressi", si legge in questo advisory del NISCC. "In certe ciscostanze, è possibile fare in modo che un server DNS termini in modo anomalo".

Tra i prodotti vulnerabili vi sono diverse appliance di Cisco, fra cui alcuni modelli di IP Phone, ATA (Analog Telephone Adaptor), Unity Express e ACNS (Application and Content Networking System). Il colosso di San Francisco ha tuttavia detto che la falla non riguarda nessuno dei suoi dispositivi che espletano funzionalità di server DNS. Cisco ha già rilasciato una patch e ha pubblicato in questa pagina un elenco dei dispositivi che necessitano dell'update.
Il NISCC afferma che il problema non interessa BIND (Berkeley Internet Name Domain): ciò minimizza di molto l'impatto della falla visto che BIND è il server DNS più utilizzato su Internet. Dalle prime verifiche pare che anche il software di DNS di Microsoft sia immune alla vulnerabilità.
TAG: sicurezza
3 Commenti alla Notizia Buco DNS, Cisco cura alcuni client
Ordina