DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
Noen trojanere også bruke denne porten: ADM-ormen, Bonk (DoS) – trojan, li0n, MscanWorm, MuSka52, Trojan.Selvfølelse.C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – en orm som utnytter MS Distributed Transaction Coordinator Ekstern utnytte (MS Security Bulletin ).
Lytter til eksterne kommandoer på port 53/tcp. Kobles til en FTP-server på port 21211/tcp. Søker etter systemer sårbare for å utnytte på port 1025/tcp.
Kerio Personal Firewall (KPF) 2.1.,4 har en standard regelen til å godta innkommende pakker fra DNS (UDP-port 53), som gjør det mulig for eksterne angripere å omkjøringsvei firewall filtre via pakker med en kilde port 53.
References:
Stack-basert bufferoverflyt i dns_decode_reverse_name funksjon i dns_decode.c i dproxy-nexgen lar eksterne angripere å kjøre vilkårlig kode ved å sende en pakke utformet for å port 53/udp, en annen sak enn .
References:
Siemens Gigaset SE461 WiMAX ruter 1.5-BL024.9.,6401, og muligens andre versjoner, lar eksterne angripere til å forårsake tjenestenekt (denial of service (enheten starter på nytt og tap av konfigurasjon) ved å koble til TCP-port 53, deretter lukke tilkoblingen.
References:
Cisco IOS er sårbare for en nektelse av service, forårsaket av en feil i NAT av DNS. Ved å sende spesielt utformet DNS-pakker til TCP-port 53, en ekstern angriper kan utnytte dette sikkerhetsproblemet til å føre til enheten for å laste.
References:
haneWIN DNS-Serveren er sårbare for en tjenestenekt (denial of service angrep., En ekstern angriper kan sende store mengder data til port 53 og føre til serveren krasjer.
References: , ,
heter i ISC BIND 9.x (før 9.9.7-P2 og 9.10.x før 9.10.2.-P3) gjør det mulig for eksterne angripere til å forårsake tjenestenekt (denial of service (DoS) via TKEY spørringer. En konstruert pakke kan bruke dette sikkerhetsproblemet til å utløse en KREVER påstand om feil, forårsaker BINDE daemon for å avslutte. Både rekursive og autoritative servere er sårbare. Utnyttelsen skjer tidlig i pakken håndtering, før du sjekker håndheve Acl eller konfigurasjon alternativer som begrenser/nekte service.,
Se:
Tftpd32 er sårbare for en nektelse av service, forårsaket av en feil ved behandling av forespørsler. Hvis DNS-serveren er aktivert, kan en ekstern angriper kan sende en spesielt utformet forespørsel til UDP-port 53 til å føre til serveren krasjer.
References:
TP-Link TL-WR886N 7.0 1.1.0 enheter utnyttes av eksterne angripere til å forårsake tjenestenekt (Tlb Legg Unntak) via utformet DNS-pakker til port 53/udp.
References:
MikroTik RouterBOARD v6.39.2 og v6.40.,5 gjør det mulig for en uautorisert, ekstern angriper kan føre til tjenestenekt (denial of service ved å koble til TCP-port 53 og sende data som begynner med mange ‘\0’ tegn, muligens knyttet til DNS.
References: ,