Esta semana se complicó cuando la vulnerabilidad de BIND fue revelada accidentalmente antes de lo planeado. BIND es un Software DNS de fuente abierta y extremadamente polular que se utiliza en todo el mundo. La vulnerabilidad,
CVE-2011-2464, puede conducir a una denegación de servicio contra el DNS mediante el envío de un paquete especialmente diseñado para el servidor DNS. Esto presenta un riesgo evidente de que el ataque sólo requiere un paquete único y los servidores DNS están obligados a aceptar las solicitudes de entrada con el fin de hacer su trabajo. Al momento escribir, no nos percatamos de otros proveedores de seguridad que proporcionan una firma para esta vulnerabilidad. No hay soluciones para las versiones afectadas de BIND e Internet System Consortium (ISC), organización responsable de BIND, recomienda a los usuarios actualizar sus versiones por 9.6-ESV-R4-P3, P3-9.7.3 o 9.8.0-P4. Palo Alto Networks ha desarrollado una firma para esta vulnerabilidad y se ha difundido con sus clientes. Se recomienda que los clientes apliquen la actualización de contenido # 255 publicado el 7 de julio de 2011, que incluye la firma de CVE-2011-2464. El ID de la firma es 34216 y de la gravedad por defecto es "alta". Recomendamos a los clientes establecer acciones de bloqueo para esta y otras vulnerabilidades de altos niveles críticos. Como siempre, Palo Alto Networks se esfuerza por ofrecer la mayor cobertura posible de las nuevas vulnerabilidades críticas. Situaciones como éstas, donde AusCERT accidentalmente revela una vulnerabilidad temprana es afortunadamente una ocurrencia rara, pero aun así, los errores ocurren y proporcionan una oportunidad ideal para evaluar la capacidad de respuesta de su proveedor de seguridad. Fuente:
http://www.paloaltonetworks.com/researchcenter/2011/07/palo-alto-networks-releases-signature-for-bind-9-vulnerability/