در بسیاری از توزیع های لینوکس، آسیب پذیری در بخش systemd کشف شده است. این آسیب پذیری مربوط به تحلیل درخواست های DNS بوده و می تواند در سیستم آسیب پذیر، شرایط منع سرویس را به وجود بیاورد. برای بهره برداری از این آسیب پذیری، کافی است که دستگاه آسیب پذیر، درخواست های DNS را به سمت سرور DNS که تحت کنترل مهاجمان قرار دارد، ارسال کند. سرور مهاجم پاسخ جعلی DNS را برای قربانی ارسال کرده و باعث شود تا سیستم داخل یک حلقه ی بی نهایت گیر کرده و مصرف پردازنده ی آن به ۱۰۰ درصد برسد. به این آسیب پذیری شناسه ی CVE-2017-15908 اختصاص داده شده است.
راههای زیادی وجود دارد تا سیستم قربانی، درخواستهای DNS را به سمت سرور DNS ارسال کند که در کنترل مهاجمان است. یکی از سادهترین راهها، ترغیب کاربر به بازدید از دامنهای است که در کنترل مهاجمان است. این موضوع از طریق بدافزارها و یا روشهای مهندسی اجتماعی قابل انجام است.
یکی از راههای موثر برای جلوگیری از بهرهبرداری از این آسیبپذیری، وصله کردن آن در systemd است. به مدیران سیستمهای لینوکسی توصیه میشود تا در اسرع وقت، بهروزرسانیهای لازم را انجام دهند. محققان امنیتی همچنین توصیه میکنند تا پاسخهایی که از سمت سرورهای DNS به سیستم فرستاده میشوند نیز مورد بررسی قرار بگیرند و اگر فیلد رکورد منابع (RR) متناسب با نوع یک فایل بود، تشخیص دهند که این پاسخ دارای محتوایی است که ممکن است مخرب باشد.