Een recent gepatcht beveiligingslek in de BIND DNS-serversoftware wordt actief door aanvallers gebruikt om DNS-servers te laten crashen en zo een denial of service te veroorzaken. Dat melden de Japanse politie en het Internet Systems Consortium (ISC) dat BIND onderhoudt.
BIND staat voor Berkeley Internet Name Domain en is de populairste DNS-serversoftware op internet. Het Domain Name System (DNS) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen. Het lek in BIND versie 9 maakt het mogelijk voor een aanvaller om DNS-servers te laten crashen, waardoor webservers, e-mailservers en andere diensten niet meer via hun hostnaam zijn te bereiken.
De beveiligingsupdate voor de kwetsbaarheid verscheen op 27 september. Een paar dagen later liet de Japanse politie weten dat er actieve aanvallen waren waargenomen. Iets waar ook het ISC in het beveiligingsbulletin voor waarschuwt. Vanwege de gevolgen die een dergelijke dos-aanval op bedrijven en organisaties kan hebben krijgen beheerders het dringende advies om de update zo snel als mogelijk te installeren in het geval dit nog niet is gedaan.
Deze posting is gelocked. Reageren is niet meer mogelijk.