Nalezená chyba v postižených verzích BINDu 9 umožňuje útočníkovi vzdáleně ukončit proces named. Tato chyba ovlivňuje rekurzivní i autoritativní servery. Zranitelnost se ve zdrojovém kódu nachází na takovém místě, které nedovoluje ochránit server BIND 9 pomocí seznamů přístupových práv (ACL), konfigurace v named.conf, ani vypnutím některých funkcí při kompilaci či spuštění procesu named.
Vzdálený útočník musí být schopen odeslat speciálně vytvořený paket přímo na DNS server se zranitelnou verzí serveru BIND 9. Existuje také možné zaútočit nepřímo a to pomocí malwaru nainstalovaného ve vnitřní síti organizace, který může napadnout i DNS servery, jenž nejsou běžně přístupné z veřejného internetu.
Výše popsaný problém se týká těchto verzí BINDu 9:
9.6.3, 9.6-ESV-R4, 9.6-ESV-R4-P1, 9.6-ESV-R4-P2, 9.6-ESV-R5b1
9.7.2, 9.7.2-P1, 9.7.2-P2, 9.7.2-P3, 9.7.3, 9.7.3-P1, 9.7.3-P2, 9.7.4b1
9.8.0, 9.8.0-P1, 9.8.0-P2, 9.8.0-P3, 9.8.1b1
Vedoucí výzkumného a vývojového centra Laboratoře CZ.NIC Ondřej Surý k tomu dodává: „Jelikož neexistuje jiný způsob ochrany, CZ.NIC důrazně doporučuje okamžitou aktualizaci všech veřejně přístupných autoritativních i rekurzivních DNS serverů."