|
Betreiber, die DNS-Server mit der BIND-Software nutzen,, sollten
aufgrund einer Sicherheitslücke (CVE-2015-5477)
in der Software die passenden Patches einspielen, da Angreifer sonst
die Server mittels spezieller Abfragen vom Internet trennen können.
Die Versionen 9, 9.1.0, 9.9.7-P1 und 9.10.2-P2 sind davon betroffen.
Jetzt stehen die gepatchten Versionen 9.9.7-P2 und 9.10.2-P3 zum
Download bereit. Die Lücke hat der leitende Sicherheitsforscher
von den BIND-Entwicklern beim Internet Systems Consortium (ISC)
Michael McNally mit seinem Team entdeckt und geht von baldigen Attacken
aus.
Für eine DoS-Attacke genügt laut den Forschern eine manipulierte
DNS-Abfrage, die sich vergleichsweise einfach konstruieren lassen
soll. So wären dann beispielsweise Internetseiten und E-Mail-Dienste
von betroffenen Servern nicht mehr verfügbar.
Red Hat stellt eine abgesicherte Version von Red
Hat Enterprise Linux 5 bereit. Die AWS-Server
von Amazon wurden bereits gepatcht. Administratoren sollten
auch ihre DNS-Server prüfen, da diese Systeme meist nur eingerichtet
werden und dann ohne Aufsicht und Wartung ihren Dienst verrichten.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|