Angreifer attackieren DNS-Server ĂĽber BIND-Schwachstelle
Admins, die auf ihrem DNS-Server die BIND-Software einsetzen, sollten umgehend die Version checken und gegebenenfalls ein Update einspielen, denn Angreifer nutzen nun eine seit letzter Woche bekannte SicherheitslĂĽcke aus.
Die SicherheitslĂĽcke mit der Bezeichnung CVE-2015-5477 in der BIND-Software steht unter Beschuss; Angreifer attackieren aktiv DNS-Server. Dabei trennen sie Server mittels einer manipulierten DNS-Abfrage vom Internet. Davor warnt der Sicherheitsforscher Daniel Cid von Sucuri.
Admins sollten unverzĂĽglich die gepatchten Versionen 9.9.7-P2 und 9.10.2-P3 einspielen. Die Versionen bis einschlieĂźlich 9.9.7-P1 und 9.10.2-P2 sind verwundbar. Die SicherheitslĂĽcke wurde vergangene Woche bekannt gemacht.
Die Updates sind für alle gängigen Linux-Distributionen verfügbar und Admins sollten mit den Befehlen yum update
beziehungsweise apt-get update
sicherstellen, dass die Patches installiert sind. Nach einem Neustart des DNS-Servers sollte BIND abgesichert sein.
Um zu prĂĽfen ob der eigene DNS-Server angegriffen wurde, muss man die DNS-Log-Dateien nach einer TKEY-Abfrage durchsuchen.
[UPDATE, 04.08.2015 13:00 Uhr]
Betroffene Versionen spezifiziert. (des)