CERT‑Bund warnt vor DoS‑Risiko durch Schwachstellen in BIND‑Software
Der CERT‑Bund weist darauf hin, dass ein entfernter, anonymer Angreifer mehrere Schwachstellen in der Internet Systems Consortium (ISC) BIND‑Software ausnutzen kann, um einen Denial‑of‑Service‑Angriff (DoS) zu initiieren.
Hintergrund und betroffene Komponenten
ISC BIND ist ein weit verbreiteter DNS‑Server, der in vielen öffentlichen und privaten Netzwerken zum Einsatz kommt. Laut dem Advisory können die genannten Schwachstellen verschiedene Versionen der Software betreffen, ohne dass ein genauer Versionsbereich genannt wird.
Mögliche Auswirkungen
Ein erfolgreicher Angriff könnte die Namensauflösung in betroffenen Netzwerken unterbrechen, wodurch Dienste, die auf DNS‑Einträge angewiesen sind, temporär nicht erreichbar werden. Betreiber von kritischen Infrastrukturen könnten dadurch erhebliche Störungen erleiden.
Empfohlene Gegenmaßnahmen
Der CERT‑Bund empfiehlt allen Administratoren, die von den Schwachstellen betroffenen BIND‑Instanzen unverzüglich zu aktualisieren und die von ISC bereitgestellten Sicherheitspatches zu installieren. Zusätzlich sollten Monitoring‑Tools eingesetzt werden, um ungewöhnliche DNS‑Abfragen zu erkennen.
Das Advisory wurde im Jahr 2023 veröffentlicht und trägt die Kennzeichnung WID‑SEC‑2023‑2412. Betreiber sollten das Veröffentlichungsdatum prüfen, um sicherzustellen, dass sie die aktuelle Version der Sicherheitsinformation berücksichtigen.
Bei Rückfragen oder zur Meldung von Vorfällen können sich Betroffene an den CERT‑Bund wenden, dessen Kontaktdaten im vollständigen Advisory angegeben sind.
Dieser Bericht basiert auf Informationen von CERT‑Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
