株式会社日本レジストリサービス(JPRS)は2月18日、BIND 9.xの脆弱性について公開した。影響を受けるシステムは以下の通り。BIND 9.5.0以降のすべてのバージョンのBIND 9が該当JPRSによると、開発元のISCからBIND 9.xにおける実装上の不具合によりnamedに対する外部からの攻撃が可能となる脆弱性が発表されており、想定される影響としては、提供者が意図しないサービスの停止や、リモートコード実行の可能性があるとのこと。本脆弱性はGSS-TSIG(RFC 3645で定義されるGSS-APIに基づいた認証の枠組みをTSIGに追加するための仕組み)の実装上の不具合に由来するもので、当該機能を使うオプションが設定されている場合のみ対象となり、デフォルト設定では対象外。 ISCでは、本脆弱性の深刻度(Severity)を「高(High)」と評価している。JPRSでは、本脆弱性を修正したパッチバージョン(BIND 9.16.12/9.11.28)への更新、または、各ディストリビューションベンダーからリリースされる更新の適用を実施するか、一時的な回避策として他の認証方法に切り替え可能な場合はGSS-TSIGを使わないよう設定変更することを強く推奨している。
Microsoft Windows において ComputerDefaults.exe のレジストリ処理により UAC による制限が回避可能となる手法(Scan Tech Report)2021.2.15 Mon 8:15