Sicherheitsupdate BIND: Angreifer könnten DNS-Server mit Anfragen überfluten
Die Entwickler haben in der DNS-Software auf Open-Source-Basis BIND drei DoS-Lücken geschlossen.
(Bild: Gorodenkoff/Shutterstock.com)
- Dennis Schirrmacher
Kommt auf Servern BIND zur Namensauflösung im Domain Name System (DNS) zum Einsatz, sollten Admins das Programmpaket zeitnah auf den aktuellen Stand bringen. Angreifer könnten in BIND 9 und BIND Preview Edition an drei Schwachstellen ansetzen und Systeme attackieren.
Alle drei Sicherheitslücken (CVE-2022-3094, CVE-2022-3736, CVE-2022-3924) sind mit dem Bedrohungsgrad "hoch" eingestuft. In allen Fällen sollen DoS-Attacken aus der Ferne möglich sein. So könnten Angreifer etwa Server mit DNS-Update-Nachrichten fluten, um Server in die Knie zu zwingen.
Die Entwickler geben an, bislang keine Attacken auf die Schwachstellen beobachtet zu haben. Admins sollten eine der abgesicherten Versionen installieren:
- 9.16.37
- 9.18.11
- 9.19.9
- BIND Preview Edition 9.16.37-S1
(des)