DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
Einige Trojaner verwenden auch diesen Port: ADM Wurm, Bonk (DoS) Trojaner, li0n, MscanWorm, MuSka52, Trojaner.Selbstwertgefühl.C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – ein Wurm, der nutzt die MS Distributed Transaction Coordinator Remote exploit (MS Security Bulletin ).
Lauscht auf Remote-Befehle auf Port 53 / tcp. Verbindet sich mit einem FTP-Server auf Port 21211 / tcp. Sucht nach Systemen, die für den Exploit auf Port 1025/tcp anfällig sind.
Kerio Personal Firewall (KPF) 2.1.,4 verfügt über eine Standardregel zum Akzeptieren eingehender Pakete von DNS (UDP-Port 53), mit der Remote-Angreifer die Firewall-Filter über Pakete mit einem Quellport von 53 umgehen können.
Referenzen:
Stapelbasierter Pufferüberlauf in der Funktion dns_decode_reverse_name in dns_decode.c in dproxy-nexgen ermöglicht es entfernten Angreifern, beliebigen Code auszuführen, indem sie ein bestimmtes Paket an Port 53/udp senden, ein anderes Problem als .
Referenzen:
Siemens Gigaset SE461 WiMAX Router 1.5-BL024. 9.,6401 und möglicherweise andere Versionen ermöglichen es entfernten Angreifern, einen Denial-of-Service (Neustart des Geräts und Verlust der Konfiguration) zu verursachen, indem sie eine Verbindung zu TCP-Port 53 herstellen und dann die Verbindung schließen.
Referenzen:
Cisco IOS ist anfällig für einen Denial-of-Service, verursacht durch einen Fehler in NAT von DNS. Durch das Senden speziell entwickelter DNS-Pakete an TCP-Port 53 kann ein entfernter Angreifer diese Sicherheitsanfälligkeit ausnutzen, um das Gerät neu zu laden.
Hinweise:
haneWIN-DNS-Server ist anfällig für einen denial-of-service-Angriff., Ein entfernter Angreifer könnte eine große Datenmenge an Port 53 senden und den Server zum Absturz bringen.
References: ,
named in ISC BIND 9.x (vor 9.9.7-P2 und 9.10.x vor 9.10.2.-P3) ermöglicht es Remote-Angreifern, Denial of Service (DoS) über TKEY-Abfragen zu verursachen. Ein konstruiertes Paket kann diese Sicherheitsanfälligkeit verwenden, um einen REQUIRE Assertion-Fehler auszulösen, wodurch der BIND-Daemon beendet wird. Sowohl rekursive als auch autorisierende Server sind anfällig. Der Exploit tritt früh in der Paketbehandlung auf, bevor überprüft wird, ob ACLs oder Konfigurationsoptionen durchgesetzt werden, die den Dienst einschränken/verweigern.,
Siehe:
Tftpd32 ist anfällig für einen Denial-of-Service, der durch einen Fehler bei der Verarbeitung von Anforderungen verursacht wird. Wenn der DNS-Server aktiviert ist, kann ein Remote-Angreifer eine speziell erstellte Anforderung an UDP-Port 53 senden, um den Server zum Absturz zu bringen.
Referenzen:
TP-Link TL-WR886N 7.0 1.1.0 Geräte ermöglichen Remote-Angreifer eine Denial-of-Service (Tlb Load Exception) über ihre DNS-Pakete an Port 53/udp zu verursachen.
Referenzen:
MikroTik RouterBOARD v6. 39. 2 und v6.40.,5 ermöglicht es einem nicht authentifizierten Remote-Angreifer, einen Denial-of-Service zu verursachen, indem er eine Verbindung zu TCP-Port 53 herstellt und Daten sendet, die mit vielen „\0 “ – Zeichen beginnen, die möglicherweise mit DNS zusammenhängen.
Referenzen:,