Der er fundet et alvorligt sikkerhedshul i dele af DNS-serverprogrammet BIND, som bruges i mange Unix'er, switche og routere. Joost Pol, der er sikkerhedskonsulent i Pine Internet i Holland, fandt fejlen, der er ved at give grå hår i hovedet på mange sikkerhedseksperter.
Det er nemlig ikke nok at installere rettelser. De fejlramte kodestumper ligger i hardwarebokse som switche og routere, der ikke opgraderes så let.
CERT og andre eksperter vurderer, at truslen er alvorlig. Servere kan udsættes for et såkaldt buffer overflow, hvilket i bedste fald får serveren til at gå ned - og i værste fald giver mulighed for at få kørt kode.
De eneste versioner af BIND, der ikke er berørt af fejlen, er 9.0.x og 9.1.x. Derfor opfordres alle til at opgradere til en af disse serier.
Problemet er dog langt større end det. Mange andre programmer bruger de biblioteksrutiner fra BIND, der rummer sikkerhedshullet. Det gælder for eksempel postserveren Sendmail. Den gratis kode er også brugt i andre styresystemer som visse versioner af Sun Microsystems' Solaris.
En del netværksudstyr fra producenter som Juniper Networks og Network Applicance er også i farezonen.
Der er i øjeblikket ikke fundet eksempler på misbrug af dette sikkerhedshul.
Det er absolut ikke første gang, at der er problemer med BIND og virksomhedernes brug af DNS-servere. Ifølge de islandske DNS-eksperter Men & Mice bruger mindst 14 procent af Fortune 1000 virksomhederne gamle versioner af BIND, der rummer kendte sikkerhedshuller.