Alert!

Sicherheitsupdate BIND: Angreifer könnten DNS-Server mit Anfragen überfluten

Die Entwickler haben in der DNS-Software auf Open-Source-Basis BIND drei DoS-Lücken geschlossen.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen

(Bild: Gorodenkoff/Shutterstock.com)

Lesezeit: 1 Min.

Kommt auf Servern BIND zur Namensauflösung im Domain Name System (DNS) zum Einsatz, sollten Admins das Programmpaket zeitnah auf den aktuellen Stand bringen. Angreifer könnten in BIND 9 und BIND Preview Edition an drei Schwachstellen ansetzen und Systeme attackieren.

Alle drei Sicherheitslücken (CVE-2022-3094, CVE-2022-3736, CVE-2022-3924) sind mit dem Bedrohungsgrad "hoch" eingestuft. In allen Fällen sollen DoS-Attacken aus der Ferne möglich sein. So könnten Angreifer etwa Server mit DNS-Update-Nachrichten fluten, um Server in die Knie zu zwingen.

Die Entwickler geben an, bislang keine Attacken auf die Schwachstellen beobachtet zu haben. Admins sollten eine der abgesicherten Versionen installieren:

  • 9.16.37
  • 9.18.11
  • 9.19.9
  • BIND Preview Edition 9.16.37-S1

(des)