DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
Alcuni trojan usano anche questa porta: ADM worm, Bonk (DoS) trojan, li0n, MscanWorm, MuSka52, Trojan.Stima.C (2005.05.12), O32.Spybot.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – un worm che sfrutta l’exploit remoto MS Distributed Transaction Coordinator (MS Security Bulletin).
Ascolta i comandi remoti sulla porta 53/tcp. Si connette a un server FTP sulla porta 21211 / tcp. Scansioni per i sistemi vulnerabili all’exploit sulla porta 1025 / tcp.
Kerio Personal Firewall (KPF) 2.1.,4 ha una regola predefinita per accettare i pacchetti in arrivo dal DNS (porta UDP 53), che consente agli aggressori remoti di bypassare i filtri del firewall tramite pacchetti con una porta di origine di 53.
Riferimenti:
Overflow del buffer basato su stack nella funzione dns_decode_reverse_name in dns_decode.c in dproxy-nexgen consente agli aggressori remoti di eseguire codice arbitrario inviando un pacchetto artigianale alla porta 53 / udp, un problema diverso da .
Riferimenti:
Siemens Gigaset SE461 WiMAX router 1.5-BL024. 9.,6401, e possibilmente altre versioni, consente agli aggressori remoti di causare un denial of service (riavvio del dispositivo e perdita di configurazione) collegandosi alla porta TCP 53, quindi chiudendo la connessione.
Riferimenti:
Cisco IOS è vulnerabile a un denial of service, causato da un errore nel NAT di DNS. Inviando pacchetti DNS appositamente predisposti alla porta TCP 53, un utente malintenzionato remoto potrebbe sfruttare questa vulnerabilità per far ricaricare il dispositivo.
Riferimenti:,
Il server DNS haneWIN è vulnerabile a un attacco denial of service., Un utente malintenzionato remoto potrebbe inviare una grande quantità di dati alla porta 53 e causare il crash del server.
Riferimenti:,,
chiamato in BIND BIND 9.x (prima di 9.9.7-P2 e 9.10.x prima del 9.10.2.- P3) consente agli aggressori remoti di causare denial of Service (DoS) tramite query TKEY. Un pacchetto costruito può utilizzare questa vulnerabilità per attivare un errore di asserzione REQUIRE, causando l’uscita del demone BIND. Sia i server ricorsivi che quelli autorevoli sono vulnerabili. L’exploit si verifica all’inizio della gestione dei pacchetti, prima di verificare l’applicazione di ACL o opzioni di configurazione che limitano / negano il servizio.,
Vedi:
Tftpd32 è vulnerabile a un denial of service, causato da un errore durante l’elaborazione delle richieste. Se il server DNS è abilitato, un utente malintenzionato remoto potrebbe inviare una richiesta appositamente predisposta alla porta UDP 53 per causare il crash del server.
Riferimenti:
I dispositivi TP-Link TL-WR886N 7.0 1.1.0 consentono agli aggressori remoti di causare un denial of service (eccezione di carico Tlb) tramite pacchetti DNS predisposti alla porta 53/udp.
Riferimenti:
MikroTik RouterBOARD v6.39.2 e v6.40.,5 consente a un utente malintenzionato remoto non autenticato di causare un denial of service collegandosi alla porta TCP 53 e inviando dati che iniziano con molti caratteri ‘\ 0’, possibilmente correlati al DNS.
Riferimenti:,
0