Não, não me parece que o BIND é vulnerável à exploração heartbleed. A exploração da vulnerabilidade requer a solicitação da funcionalidade de pulsação do TLS e que exija uma conexão TLS ou uma que possa ser melhorada para o TLS. O BIND não oferece nenhuma funcionalidade assim, que eu saiba. Simplesmente estar ligado a bibliotecas vulneráveis não torna, por si só, um serviço vulnerável ao ataque ( vide OpenSSH, que está ligado às bibliotecas, mas aparentemente as utiliza para funções de geração de chaves, não as partes habilitadas para rede do protocolo).
Acho que uma compreensão adequada das vulnerabilidades e do impacto é importante para priorizar o patch. Interrupções de todos os tipos envolvem instabilidade e risco, e você não quer estar fazendo as coisas no meio do dia, se elas pudessem esperar com segurança até a próxima janela do próximo sábado.
Definitivamente, seria uma boa idéia atualizar seu OpenSSL e vincular novamente quaisquer ferramentas criadas nele, mas não acho que você precise se sentir vulnerável até obter essa contagem em particular. Honestamente, um uso melhor de seu tempo seria migrar do software feito à mão, se possível.