7月26日に攻撃の発生が確認され、ISCでは脆弱性が修正されたバージョンへのアップグレードを促している。
DNSサーバソフト「BIND 9.x」の深刻な脆弱性を突く攻撃の発生が確認されたとして、開発元のInternet Systems Consortium(ISC)が7月26日付でセキュリティ情報を公開した。
ISCによると、脆弱性が存在するのはBINDオープンソース版の9.7.0~9.7.7、9.8.0~9.8.5-P1、9.9.0~9.9.3-P1、9.8.6b1および9.9.4b1と、サブスクリプション版の9.9.3-S1および9.9.4-S1b1。
脆弱性を悪用された場合、不正なrdataを含んだクエリによってネームサーバがクラッシュし、サービス妨害(DoS)状態を誘発される恐れがある。権威
サーバ、キャッシュサーバとも同様に影響を受け、アクセス制御リスト(ACL)では悪意あるクライアントからの攻撃を防ぐことはできないという。
この脆弱性を突く攻撃は7月26日に確認され、複数のユーザーからクラッシュの報告が寄せられているという。
なお、BIND 9.7系は全バージョンがこの脆弱性の影響を受けることが確認されているが、ISCは既にこのブランチのサポートを打ち切っており、セキュリティ問題の修正などは行っていない。
ISCでは対策として、現在使っているBINDに最も近い修正済みバージョン(BIND 9.8.5-P2、BIND 9.9.3-P2、サブスクリプション版のBIND 9.9.3-S1-P1)にアップグレードするよう促している。