Alert!

Angreifer könnten mit DNS-Software BIND erstellte TLS-Sessions "zerstören"

Es gibt ein wichtiges Sicherheitsupdate für BIND, welches Admins zeitnah installieren sollten.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 5 Beiträge

(Bild: asharkyu/Shutterstock.com)

Von
  • Dennis Schirrmacher

In bestimmten Konfigurationen könnten Angreifer Server mit der DNS-Software BIND (Berkeley Internet Name Domain) attackieren und Verbindungen lahmlegen. Dagegen abgesicherte Versionen stehen zum Download bereit.

BIND ist Open Source und wird zum Betrieb von Domain-Name-System-Servern eingesetzt.

In einer Warnmeldung schreiben die Entwickler, dass Angreifer TLS-Sessions zerstören könnten. Verwundbar sind Systeme, die einen Verweis auf http innerhalb der listen-on-Anweisungen in ihrer named.conf enthalten. TLS kommt bei DNS over TLS (DoT) und DNS over HTTPS (DoH) zum Einsatz. Setzen Admins ausschließlich DoT ein, sollen Systeme nicht verwundbar sein.

Die Entwickler geben an, die Sicherheitslücke (CVE-2022-1183 "hoch") in der Stable-Version 9.18.3 und in der Development-Ausgabe 9.19.1 geschlossen zu haben.

(des)