Technologie

#World Wide Web Systems Consortium BIND gefährdet: Mehrere Schwachstellen zuteil werden lassen Denial of Tafelgeschirr

„World Wide Web Systems Consortium BIND gefährdet: Mehrere Schwachstellen zuteil werden lassen Denial of Tafelgeschirr“

Wie dies BSI en vogue meldet, hat die IT-Sicherheitswarnung, welche eine vorliegende Schwachstelle z. Hd. World Wide Web Systems Consortium BIND betrifft, ein Update erhalten. Eine Schilderung welcher Sicherheitslücke inklusive welcher neuesten Updates sowie Infos zu betroffenen Betriebssystemen und Produkten Vorlesung halten Sie hier.

Dies Bundesamt z. Hd. Sicherheit in welcher Informationstechnik (BSI) hat am 26.01.2023 verknüpfen Sicherheitshinweis z. Hd. World Wide Web Systems Consortium BIND gemeldet. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX, Linux und Windows sowie die Produkte Infoblox NIOS und World Wide Web Systems Consortium BIND. Sie Warnung wurde zuletzt am 27.01.2023 aktualisiert.

Die neuesten Hersteller-Empfehlungen in puncto Updates, Workarounds und Sicherheitspatches z. Hd. selbige Sicherheitslücke finden Sie hier: ISC Security Advisory (Stand: 25.01.2023). Weitere nützliche Sinister werden weiter unten in diesem Vorbehalt aufgeführt.

Sicherheitshinweis z. Hd. World Wide Web Systems Consortium BIND – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Cousine Score: 7,5
CVSS Zeitlich Score: 6,5
Remoteangriff: Ja

Zur Einschätzung welcher Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Sockel verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zum Besten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Cousine Score bewertet die Voraussetzungen z. Hd. verknüpfen Offensive (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen mehr als die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Dies Risiko welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 7,5 qua „mittel“ eingestuft.

World Wide Web Systems Consortium BIND Programmfehler: Mehrere Schwachstellen zuteil werden lassen Denial of Tafelgeschirr

BIND (Berkeley World Wide Web Name Domain) ist ein Open-Source-Softwarepaket, dies verknüpfen Domain-Name-System-Server implementiert.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in World Wide Web Systems Consortium BIND ausnutzen, um verknüpfen Denial of Tafelgeschirr Offensive durchzuführen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2022-3488, CVE-2022-3924, CVE-2022-3736 und CVE-2022-3094.

Von welcher Sicherheitslücke betroffene Systeme im Syllabus

Betriebssysteme
UNIX, Linux, Windows

Produkte
Infoblox NIOS (cpe:/o:infoblox:nios)
World Wide Web Systems Consortium BIND < 9.16.37 (cpe:/a:isc:bind)
World Wide Web Systems Consortium BIND < 9.16.37 (cpe:/a:isc:bind)
World Wide Web Systems Consortium BIND < 9.18.11 (cpe:/a:isc:bind)
World Wide Web Systems Consortium BIND < 9.18.11 (cpe:/a:isc:bind)
World Wide Web Systems Consortium BIND < 9.19.9 (cpe:/a:isc:bind)
World Wide Web Systems Consortium BIND < 9.19.9 (cpe:/a:isc:bind)
World Wide Web Systems Consortium BIND < 9.16.37-S1 (cpe:/a:isc:bind)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Benützer welcher betroffenen Systeme sollten selbige gen dem aktuellsten Stand halten. Hersteller sind unter Bekanntwerden von Sicherheitslücken dazu angehalten, selbige schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie selbige zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Segment aufgeführten Quellen. Oftmals enthalten selbige weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich unter weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen mehr als Programmfehler-Reports, Security-Fixes und Workarounds.

ISC Security Advisory vom 2023-01-25 (26.01.2023)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-3094

ISC Security Advisory vom 2023-01-25 (26.01.2023)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-3488

ISC Security Advisory vom 2023-01-25 (26.01.2023)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-3736

ISC Security Advisory vom 2023-01-25 (26.01.2023)
Weitere Informationen finden Sie unter: https://kb.isc.org/docs/cve-2022-3924

Infoblox Security Advisory (26.01.2023)
Weitere Informationen finden Sie unter: https://support.infoblox.com/s/article/000008592

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises z. Hd. World Wide Web Systems Consortium BIND. Im Zusammenhang Publikation von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie unter Einsatz von welcher folgenden Versionshistorie wiederholen.

26.01.2023 – Initiale Halterung

+++ Redaktioneller Kennziffer: Dieser Text wurde gen Sockel aktueller BSI-Datenmaterial KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachsteigen Sie News.de schon unter Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"