BIND DNS Sunucusu Güvenlik Açığı Saldırganların Sunucuyu Su Basmasına İzin Veriyor


BIND DNS Sunucusu Güvenlik Açığı

İnternet Sistemleri Konsorsiyumu (ISC), Alan Adı Sistemi (DNS) altyapısının temel taşı olan Berkeley İnternet Adı Alanı (BIND) 9 yazılımındaki birden fazla güvenlik açığını ele alan kritik güvenlik uyarıları yayınladı.

CVE-2024-0760, CVE-2024-1737, CVE-2024-1975 ve CVE-2024-4076 olarak tanımlanan bu güvenlik açıkları, saldırganların DNS sunucularını istikrarsızlaştırarak hizmet reddi (DoS) koşullarına yol açmasına olanak tanıyabilir.

DÖRT

Bu güvenlik açıklarının en endişe verici olanı olan CVE-2024-0760, kötü niyetli bir istemcinin sunucuyu TCP üzerinden DNS mesajlarıyla doldurarak saldırı sırasında sunucunun dengesiz hale gelmesine neden olabileceği bir senaryoyu içeriyor.

Bu özel istismar, uzaktan gerçekleştirilebildiği için önemli bir tehdit oluşturuyor ve saldırganların sunucuya doğrudan erişim sağlamadan hizmetleri kesintiye uğratmasını kolaylaştırıyor.

Başka bir kritik güvenlik açığı olan CVE-2024-1975, saldırganların SIG(0) iletilerini kullanarak CPU kaynaklarını tüketmesine olanak tanır ve bu da sunucuyu yavaşlatabilir veya çökertebilir. CVE-2024-1737, birçok kaynak kaydı (RR) aynı anda mevcut olduğunda sunucunun veritabanı performansını etkileyerek önemli gecikmelere neden olur.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.

Son olarak, CVE-2024-4076, sunucunun eski önbellek verilerini ve yetkili bölge içeriğini aynı anda işlemesi durumunda doğrulama hatalarını tetikleyebilir ve bu da olası sistem çökmelerine yol açabilir.

Bu güvenlik açıkları, finans kuruluşları, devlet kurumları ve internet servis sağlayıcıları (İSS’ler) dahil olmak üzere çeşitli sektörlerde alarmlara yol açtı ve bunların hepsi DNS çözümü için BIND’e büyük ölçüde güveniyor. ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), kullanıcıları ve yöneticileri bu riskleri azaltmak için gerekli güncellemeleri derhal uygulamaya çağırdı.

İlk ve en yaygın olarak kullanılan DNS çözümü olarak bilinen BIND 9, internet altyapısındaki kritik rolü nedeniyle hedef alınma konusunda uzun bir geçmişe sahiptir. Dyn sunucularına yönelik 2016 dağıtılmış hizmet reddi (DDoS) saldırısı gibi önceki yüksek profilli saldırılar, DNS hizmetleri tehlikeye atıldığında yaygın bir kesinti potansiyelini vurguladı.

ISC bu güvenlik açıklarını gidermek için yamalar yayınladı ve kullanıcıların sistemlerini korumak için en son sürümlere yükseltmeleri şiddetle tavsiye ediliyor. Etkilenen sürümler arasında 9.16.0 ila 9.16.36, 9.18.0 ila 9.18.10 ve 9.19.0 ila 9.19.8 yer alıyor. Güncellemeler, DNS işlemlerinin istikrarını ve güvenliğini korumak için çok önemlidir.

İnternet gelişmeye devam ederken, DNS güvenliği gibi temel teknolojilerin sağlanması büyük önem taşıyor.

Gerekli Güncellemeler Nasıl Uygulanır

1. Etkiyi Değerlendirin

Güncelleme sürecini başlatmadan önce, iş operasyonlarınız üzerindeki potansiyel etkiyi değerlendirmek önemlidir. Aşağıdakileri göz önünde bulundurun:

  • Etkilenen BIND sürümlerini çalıştıran tüm sistemleri belirleyin.
  • Sistemlerin kritikliğini ve güncellemeler için gereken potansiyel kesinti süresini değerlendirin.
  • Paydaşlarla planlanan güncelleme ve bunun potansiyel etkisi hakkında iletişim kurun.

2. Yedekleme Yapılandırması ve Verileri

Mevcut BIND yapılandırmanızın ve ilgili tüm verilerin tam yedeğine sahip olduğunuzdan emin olun. Bu adım, güncelleme işlemi sırasında bir şeyler ters giderse hizmetleri hızla geri yüklemek için çok önemlidir.

3. En Son Yamaları İndirin

BIND için en son yamaları indirmek için ISC web sitesini veya paket yöneticinizi ziyaret edin. Etkilenen sürümler şunları içerir:

  • 9.16.0 ila 9.16.36
  • 9.18.0 ila 9.18.10
  • 9.19.0 ila 9.19.8

4. Güncellemeleri Uygula

Güncellemeleri uygulamak için şu adımları izleyin:

  • Linux tabanlı sistemler için:metinsudo apt-get update sudo apt-get install bind9 ormetinsudo yum update bind
  • Kaynak kurulumları için:metinwget https://downloads.isc.org/isc/bind9/9.x.x/bind-9.x.x.tar.gz tar -zxvf bind-9.x.x.tar.gz cd bind-9.x.x ./configure make sudo make install

5. Güncellemeyi Doğrulayın

Güncellemeleri uyguladıktan sonra BIND sunucusunun en son sürümü çalıştırdığını doğrulayın:

textnamed -v

Sürüm numarasının en son yamalı sürümle eşleştiğinden emin olun.

AI Destekli Güvenlik ile İş E-postalarınızı Sahtecilik, Kimlik Avı ve BEC’den Koruyun | Ücretsiz Demo



Source link