Menü
Alert!

Angreifer attackieren DNS-Server über BIND-Schwachstelle

Admins, die auf ihrem DNS-Server die BIND-Software einsetzen, sollten umgehend die Version checken und gegebenenfalls ein Update einspielen, denn Angreifer nutzen nun eine seit letzter Woche bekannte Sicherheitslücke aus.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 27 Beiträge

(Bild: dpa, Jens Wolf/Symbolbild)

Von

Die Sicherheitslücke mit der Bezeichnung CVE-2015-5477 in der BIND-Software steht unter Beschuss; Angreifer attackieren aktiv DNS-Server. Dabei trennen sie Server mittels einer manipulierten DNS-Abfrage vom Internet. Davor warnt der Sicherheitsforscher Daniel Cid von Sucuri.

Admins sollten unverzüglich die gepatchten Versionen 9.9.7-P2 und 9.10.2-P3 einspielen. Die Versionen bis einschließlich 9.9.7-P1 und 9.10.2-P2 sind verwundbar. Die Sicherheitslücke wurde vergangene Woche bekannt gemacht.

Die Updates sind für alle gängigen Linux-Distributionen verfügbar und Admins sollten mit den Befehlen yum update beziehungsweise apt-get update sicherstellen, dass die Patches installiert sind. Nach einem Neustart des DNS-Servers sollte BIND abgesichert sein.

Um zu prüfen ob der eigene DNS-Server angegriffen wurde, muss man die DNS-Log-Dateien nach einer TKEY-Abfrage durchsuchen.

[UPDATE, 04.08.2015 13:00 Uhr]

Betroffene Versionen spezifiziert. (des)