Lücke in Nameserver-Software BIND

Die Phishing-Gefahr ist groß, wenn erst einmal ein Eploit für die Lücke existiert, die das ISC (»Internet Systems Consortium«) heute veröffentlicht hat. Um Phisher nicht zu sehr aufmerksam zu machen, dass man durch Ausnutzung der Schwachstelle die DNS-Einträge verändern und damit Websites unbemerkt umleiten kann, nennen ISC und Sicherheitsunternehmen wie Secunia den Fehler kryptish »Key Algorithm Rollover Weakness« in Bezug auf das, was in der Software passiert.
Die BIND-Verwundbarkeit bestehe in den Verionen 9.0.x bis 9.7.2-P2, 9.4-ESV bis zu 9.4-ESV-R3 sowie 9.6-ESV bis 9.6-ESV-R2 der bei Internet-Providern und Großunternehmen eingesetzten Software.
Als Lösung empfehlen die Seurity-Experten ein Update auf Version 9.4-ESV-R4 (oder neuere), 9.6.2-P3 oder 9.6-ESV-R3 (und neuere) oder 9.7.2-P3 – je nach eingesetzter Variante. Die BIND-Varianten stehen zum kostenlosen Download bereit.