Yakın zamanda yapılan bir açıklamada, yaygın olarak kullanılan bir DNS (Etki Alanı Adı Sistemi) sunucu yazılımı olan BIND 9’un, CVE-2023-4236 ve CVE-2023-3341 olarak etiketlenen iki kritik güvenlik açığına karşı savunmasız olduğu tespit edildi.
Bu güvenlik açıklarından yararlanılması durumunda ciddi sonuçlar doğurabilir ve kullanıcıların hızlı bir şekilde harekete geçmesini zorunlu hale getirebilir.
CVE-2023-4236: TLS Üzerinden DNS Sorgu Yükü Güvenlik Açığı
Bu güvenlik açığı, BIND 9’da TLS üzerinden DNS sorgularının işlenmesinden sorumlu ağ kodundaki bir kusurdan kaynaklanmaktadır.
TLS üzerinden DNS sorgu yükünün yüksek olması durumunda, dahili bir veri yapısı hatalı şekilde yeniden kullanılır ve bu da onaylama hatasına yol açar. Sonuç olarak, güvenlik açığı bulunan adlandırılmış bir örnek beklenmedik bir şekilde sona erebilir.
Neyse ki bu kusur, farklı bir TLS uygulaması kullandığından DNS-over-HTTPS kodunu etkilemiyor. Ancak TLS üzerinden DNS’ye güvenenler için etki ciddi olabilir.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
CVE-2023-3341: Kontrol Kanalı Yığın Tükenmesi
İkinci kritik güvenlik açığı CVE-2023-3341, BIND 9 içindeki kontrol kanalı koduyla ilgilidir.
Bu kusur, saldırganların kontrol kanalı üzerinden özel hazırlanmış mesajlar göndererek yığın tükenmesi sorunundan yararlanmasına olanak tanır.
Bu, adların beklenmedik bir şekilde sonlandırılmasına ve olası kesintilere neden olabilir.
Özellikle saldırı, her işlem veya iş parçacığı için sınırlı yığın belleğinin bulunduğu ortamlarda etkilidir ve bu da etkisinin evrensel olarak tahmin edilmesini zorlaştırır.
BIND 9 kullanıcıları için bu güvenlik açıklarını gidermek için acil eylem gereklidir. BIND’in arkasındaki kuruluş olan ISC (İnternet Sistemleri Konsorsiyumu), bu riskleri azaltmak için çözümler sağlamıştır.
CVE-2023-4236 için:
– BIND 9.18.19’a veya BIND Destekli Önizleme Sürümü 9.18.19-S1’e yükseltin.
– Gerekmiyorsa TLS üzerinden DNS bağlantılarını devre dışı bırakmayı düşünün.
CVE-2023-3341 için:
– Mevcut sürümünüze bağlı olarak BIND 9.16.44, 9.18.19 veya 9.19.17’ye yükseltin.
– Uzaktan erişimi etkinleştirirken kontrol kanalı bağlantılarının güvenilir IP aralıklarıyla sınırlı olduğundan emin olun.
Bu güvenlik açıklarına ilişkin etkin bir kötüye kullanım bildirilmemiştir. Ancak sistemlerinizi potansiyel tehditlere karşı korumak için proaktif önlemler çok önemlidir.
ISC, bu güvenlik açıklarını sorumlu bir şekilde bildiren kişilere şükranlarını sunar.
USC/ISI DNS kök sunucu operasyonları ekibinden Robert Story, CVE-2023-4236’yı ISC’nin dikkatine sunarken, X41 D-Sec GmbH’den Eric Sesterhenn, CVE-2023-3341’i tespit etti.
Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.