High-risk-internet-server nutzen geht wild
Der exploit zielt auf eine Schwachstelle in Bind 9, die am weitesten verbreitete DNS-server, standard, warnte davor, das Internet Systems Consortium (ISC) am Dienstag. Die ISC ist die organisation, die unterstützt Bind.
Das Loch in Bind 9 hat keine Abhilfe. Administratoren müssen ein upgrade auf Versionen von Bind 9.4.3-P3, 9.5.1-P3 oder 9.6.1-P1 um die Gefahr zu verringern. Die Sicherheitslücke, die ein hacker verwenden könnte, um einen Angriff gegen ungepatchte master-Server, ist leicht erhältlich, warnte ISC.
"Eine aktive remote-exploit ist weit verbreitet in dieser Zeit", sagte ISC in einem advisory.
Die Berkeley Internet Name Domain (Bind) ist die am weitesten verbreitete DNS-server-standard. Bind 9 codiert wurde, zu überwinden, Fragen der Sicherheit im Zusammenhang mit Binden, und unterstützt die DNS Security Extensions (DNSSEC), oder verschlüsselte DNS.
Der Bind 9 dynamisches update DOS-Schwachstelle betrifft die Masterserver für eine oder mehrere Zonen. Eingang eine speziell gestaltete dynamische update-Meldung verursachen können Bind 9 master-Server zum Absturz bringen, sagte ISC.
Autor: Keylogger.Org Team