Angreifer attackieren DNS-Server ĂĽber BIND-Schwachstelle

Admins, die auf ihrem DNS-Server die BIND-Software einsetzen, sollten umgehend die Version checken und gegebenenfalls ein Update einspielen, denn Angreifer nutzen nun eine seit letzter Woche bekannte SicherheitslĂĽcke aus.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Rechenzentrum

(Bild: dpa, Jens Wolf/Symbolbild)

Lesezeit: 1 Min.

Die SicherheitslĂĽcke mit der Bezeichnung CVE-2015-5477 in der BIND-Software steht unter Beschuss; Angreifer attackieren aktiv DNS-Server. Dabei trennen sie Server mittels einer manipulierten DNS-Abfrage vom Internet. Davor warnt der Sicherheitsforscher Daniel Cid von Sucuri.

Admins sollten unverzĂĽglich die gepatchten Versionen 9.9.7-P2 und 9.10.2-P3 einspielen. Die Versionen bis einschlieĂźlich 9.9.7-P1 und 9.10.2-P2 sind verwundbar. Die SicherheitslĂĽcke wurde vergangene Woche bekannt gemacht.

Die Updates sind für alle gängigen Linux-Distributionen verfügbar und Admins sollten mit den Befehlen yum update beziehungsweise apt-get update sicherstellen, dass die Patches installiert sind. Nach einem Neustart des DNS-Servers sollte BIND abgesichert sein.

Um zu prĂĽfen ob der eigene DNS-Server angegriffen wurde, muss man die DNS-Log-Dateien nach einer TKEY-Abfrage durchsuchen.

[UPDATE, 04.08.2015 13:00 Uhr]

Betroffene Versionen spezifiziert. (des)