Experts waarschuwen voor een BIND 9-exploit die gebruikt kan worden om deze dns-software te laten crashen. Het ISC, dat BIND onderhoudt, adviseert systeembeheerders om hun servers per direct van een upgrade te voorzien.
De exploit zou gebruikmaken van de dynamische-updatefunctie van de BIND-dns-server. Volgens het Internet Systems Consortium zijn alle servers vatbaar die als master voor een of meer zones zijn geconfigureerd. Voor zover bekend is er nog geen workaround beschikbaar, stelt het ISC. De enige effectieve bescherming is om nsupdate-berichten tegen te houden, maar dat vereist een firewall die tot deep packet inspection in staat is.
Het ISC raadt beheerders aan om per direct te upgraden naar versie 9.4.3-P3, 9.5.1-P3 of 9.6.1-P1. Deze BIND-versies zouden niet vatbaar zijn voor de exploit, die inmiddels veelvuldig in het wild zou voorkomen.
BIND is de de facto standaard voor dns-serversoftware. Het programma is begin jaren tachtig ontwikkeld door studenten van de Berkeley-universiteit. In 2000 verscheen versie 9, die geheel opnieuw was opgebouwd, onder meer om een einde te maken aan alle beveiligingsissues die zich in de loop der jaren hadden gemanifesteerd.