Angreifer attackieren DNS-Server über BIND-Schwachstelle

Admins, die auf ihrem DNS-Server die BIND-Software einsetzen, sollten umgehend die Version checken und gegebenenfalls ein Update einspielen, denn Angreifer nutzen nun eine seit letzter Woche bekannte Sicherheitslücke aus.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Rechenzentrum

(Bild: dpa, Jens Wolf/Symbolbild)

Lesezeit: 1 Min.

Die Sicherheitslücke mit der Bezeichnung CVE-2015-5477 in der BIND-Software steht unter Beschuss; Angreifer attackieren aktiv DNS-Server. Dabei trennen sie Server mittels einer manipulierten DNS-Abfrage vom Internet. Davor warnt der Sicherheitsforscher Daniel Cid von Sucuri.

Admins sollten unverzüglich die gepatchten Versionen 9.9.7-P2 und 9.10.2-P3 einspielen. Die Versionen bis einschließlich 9.9.7-P1 und 9.10.2-P2 sind verwundbar. Die Sicherheitslücke wurde vergangene Woche bekannt gemacht.

Die Updates sind für alle gängigen Linux-Distributionen verfügbar und Admins sollten mit den Befehlen yum update beziehungsweise apt-get update sicherstellen, dass die Patches installiert sind. Nach einem Neustart des DNS-Servers sollte BIND abgesichert sein.

Um zu prüfen ob der eigene DNS-Server angegriffen wurde, muss man die DNS-Log-Dateien nach einer TKEY-Abfrage durchsuchen.

[UPDATE, 04.08.2015 13:00 Uhr]

Betroffene Versionen spezifiziert. (des)