La organización sin fines de lucro Internet Systems Consortium (ISC) anunció el lanzamiento de diversas actualizaciones para el software BIND DNS con el fin de corregir múltiples vulnerabilidades que podrían ser explotadas para lanzar ataques de denegación de servicio (DoS) e incluso para explotar código de forma remota.
ISC publicó tres actualizaciones de seguridad, incluyendo dos en referencia a vulnerabilidades críticas corregidas este 28 de abril, aunque algunas organizaciones expuestas a estas fallas fueron notificadas en privado y con anticipación. La más severa de estas fallas fue identificada como CVE-2021-25216 y es descrita como un desbordamiento de búfer que podría llevar a un bloqueo del servidor e incluso a la ejecución remota de código. La falla recibió un puntaje de 8.1/10 según el Common Vulnerability Scoring System (CVSS).
Acorde al reporte, solo los servidores que emplean determinadas configuraciones no predeterminadas pueden verse afectados, aunque la organización sugiere que el uso de estas configuraciones es relativamente común. Por otra parte, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) emitió una alerta relacionada con estas fallas, recomendando a las organizaciones que usan implementaciones afectadas actualizar a la brevedad.
Los expertos mencionan que esta falla es muy similar a una vulnerabilidad reportada a inicios de 2021 y corregida el mes de febrero pasado. Las dos fallas fueron notificadas a ISC a través de The Zero Day Initiative (ZDI).
Otra de las fallas reportadas fue identificada como CVE-2021-2515 y podría ser explotada de forma remota para hacer que el proceso de servicio de nombres BIND termine de forma imprevista debido a una verificación fallida, resultando en una condición DoS. Esta falla también puede ser explotada de forma remota por actores de amenazas no autenticados.
Por último, las actualizaciones corrigen una falla de severidad media que podría ser explotada para el despliegue de ataques DoS; esta falla solo puede ser explotada de forma remota en servidores que acepten transferencias de zona de un atacante profesional. Los expertos mencionan que, hasta el momento, no se han reportado intentos de ataque en escenarios reales, aunque recomiendan no ignorar las actualizaciones.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.