ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスの
データベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
ニュース概要
– 9月21日(現地時間)、DNSサーバー「BIND」に6件の脆弱性が発見されたとして、修正バージョン(9.19.5/9.18.7/9.16.33)がリリースされました。
– 6件の脆弱性の多くは、BINDのサーバープロセスを不正にダウンさせられる、あるいはBINDが動作しているサーバーのパフォーマンスを低下させられるといった、外部からのDoS攻撃に繋がり得るものとなっており、この他にサーバープロセスのメモリ領域の読み取りによる情報漏洩の可能性も存在するとのことです。
– 米CISAやJPCERT/CC等からも脆弱性についての注意喚起が出されており、可能な限り速やかなアップデートが推奨されています。
AUSからの所感
BINDは最も有名なDNSサーバーソフトウェアとされる一方、長年の間多くの脆弱性が報告されているソフトウェアでもあります。
現時点での各Linuxディストリビューションにおけるアップデートのリリース状況はまちまちで、Debian・Ubuntuではリリースされている一方、CentOSについてはまだリリースされていません。
また、BIND以外のキャッシュDNSサーバーであるUnbound・Knot Resolverについても、相次いでDoS攻撃の脆弱性が報告されており、使用しているソフトウェアについて脆弱性の有無やアップデートのリリース状況を随時確認すること、リリースされ次第適用を行うことが肝要です。