-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta 20-09-2023-Vulnerabilidades no BIND 9 Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgadas pela Internet Systems Consortium (ISC) que afetam várias versões do Berkeley Internet Name Domain (BIND). O BIND é amplamente utilizado em servidores de internet, servidores de rede interna de empresas e também em computadores pessoais na tradução dos nomes de domínio para os endereços IP. 1) Produto(s) afetado(s); 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades, versões afetadas e formas de exploração; 4) Mitigação e correções disponíveis; 5) Maiores Informações 1) Produto(s) e versões afetadas afetado(s); Produto: BIND 9 Versões afetadas [CVE-2023-4236] 9.18.0 a 9.18.18 Supported Preview Edition: 9.18.11-S1 a 9.18.18-S1 [CVE-2023-3341] 9.2.0 a 9.16.43 9.18.0 a 9.18.18 9.19.0 a 9.19.16 Versões anteriores a 9.11.37 não foram avaliadas. 2) Identificadores CVE (http://cve.mitre.org); CVE-2023-4236 CVE-2023-3341 3) Descrição das vulnerabilidades CVE-2023-4236 - Foi identificada uma falha no código de rede que trata consultas DNS-over-TLS, um agente malicioso que explorar esta vulnerabilidade poderá gerar um número excessivo de consultas em uma instância 'named' vulnerável e acarretar no encerramento do serviço de forma inesperado devido ao alto consumo memória. Essa falha não afeta o código DNS-over-HTTPS, pois sua implementação utiliza-se de TLS diferente. CVE-2023-3341 - O código que processa mensagens do canal de controle enviadas pela instância 'named' poderá executar funções recursivas durante a análise de pacotes. Um agente malicioso que explorar uma instância vulnerável poderá encaminhar um empilhamento de consultas e causar a queda da instância, devido alto consumo. Cada mensagem recebida do canal de controle é totalmente analisada antes que seu conteúdo seja autenticado, a exploração dessa falha não exige que o invasor possua uma chave RNDC válida, caso o atacante tenha acesso via rede à porta TCP poderá explorar a vulnerabilidade. 4) Mitigação e correções disponíveis; Foram disponibilizados pelo fornecedor do produto pacotes de atualização que mitigam esta vulnerabilidade. Recomenda-se fortemente a atualização do sistema. Mais informações https://kb.isc.org/docs/cve-2023-4236 https://kb.isc.org/docs/cve-2023-3341 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJlC1b+CRDU96v9U5pXgAAAFHsP/2aer2IX5caJkkRFf4x+ n3SNc4lLSCJu3DmP1FJ8tT8Wi/4z1uQNzAHsG6J+pvdGIw+fzojltX+YcXI1 H/9uc9OWj4oE+RtJF9yB1Ck1jglsNxjp4NPQgVOUE3BiXk7uaT+SyQBYcYFO hCl+zskyK8yUMz3zEPaQUGOw7oR+gJ7yN09GNlxlZG7xaJhU6zWDcPg4Gjcu vBhowm+C1bkqvc2YobVtYrJ60b0Ya8wy5EV546Zk90ovhZ634dTvtxRNbdoY ptcvkb1BszzXmEuoYMFjyeuZPVYbNbj1MxXrmF7siIQ8o6xhXaMFohe9WlC1 yWSzNlvxfHcSVz2lUIbq9+9rYg+91g2889cbDwsjCK+/g8jFLDV2h5y6iHkD QxnhrDW0a1Bg1ZoKeRRs9M7HnFNc0XmPU3XfPFF9q+fi/X1NBU5odip4misS wIpv3dpy5ENu0Vu+9FcWfTsP+KevQvX7caJMfmXQBf9eyXGRUFHiq5siYOl+ kGyAwTQVhMHPmMUUNegz7pIkCaDl8lqA0+EZkHNEAqGZizAjwshVpQCzdDJe ztG/QkT1nTL2waNHvlson69Eeu9eQOG7J0/5zGgF0OBy6RrB/BPkcDh3xz4w qYUslD4BIafFocqHMtJ3cNst8uzxnH0Xw0+wv/6GZi1ddekSOshcc3bOsr2U 9ui7 =pZzf -----END PGP SIGNATURE-----