Het Nederlandse Nationaal Cyber Security Centrum verwacht op korte termijn aanvallen op DNS‑software BIND 9. Die veelgebruikte opensourcesoftware voor het vertalen van domeinnamen naar IP-adressen bevat drie kritieke kwetsbaarheden. Patches en poc-code zijn al verschenen.
Het Nationaal Cyber Security Centrum van de Nederlandse overheid waarschuwt voor aanstaande hackaanvallen, omdat de kwetsbaarheden in BIND 9 te misbruiken zijn om internetgebruikers ongemerkt om te leiden naar kwaadwillige sites. Bij dit zogeheten cachepoisoning geeft het domain name system verkeerde antwoorden op verzoeken om domeinnamen van sites om te zetten in IP-adressen van servers. Beveiligingsonderzoekers hebben proof-of-conceptcode gepubliceerd en het NCSC verwacht dat kwaadwillenden die snel omzetten in werkende aanvalscode.
De ontwikkelaar van de BIND 9-software, het Internet Systems Consortium, heeft al updates uitgebracht om de drie kwetsbaarheden te verhelpen. Beheerders van DNS-systemen met BIND 9 moeten deze patches zo snel mogelijk installeren. Volgens het NCSC is het 'onwaarschijnlijk dat de BIND-server zelf gecompromitteerd kan worden', maar toch is er sprake van acuut gevaar.
De drie kwetsbaarheden in BIND 9 bevinden zich in de DNS-resolvers van de software. "De eerste kwetsbaarheid stelt aanvallers in staat om vervalste DNS-records in de cache te injecteren, wat kan leiden tot het omleiden van clients naar kwaadaardige domeinen", legt het NCSC uit. De tweede kwetsbaarheid is een bug in de generator van willekeurige getallen en geeft aanvallers de mogelijkheid om bronpoorten en query-ID's te voorspellen, waarna ze cachepoisoningaanvallen kunnen uitvoeren.
De derde kwetsbaarheid maakt ddos-aanvallen mogelijk. Ongeauthenticeerde aanvallers kunnen daardoor misvormde Dnskey-records verzenden, wat zorgt voor hoge processorbelasting en een DNS-server onbereikbaar kan maken voor legitieme clientsystemen.
"Op dit moment wordt (nog) geen actief misbruik waargenomen", meldt het NCSC in zijn beveiligingsadvies. Volgens securitybedrijf Censys zijn er wereldwijd ruim 706.000 servers vatbaar voor de eerste (CVE-2025-40778) van de drie kwetsbaarheden. De updates van ISC kwamen vorige week uit en de poc-code volgde snel daarna.
 
                    /i/2007819068.png?f=fpa) 
:strip_exif()/i/2007565718.jpeg?f=fpa) 
:strip_exif()/i/2004609166.jpeg?f=fpa) 
/i/2004779058.png?f=fpa) 
/u/220646/crop5d35c81dd71f0_cropped.png?f=community)
/u/367878/crop68203cf741501_cropped.png?f=community)
:strip_icc():strip_exif()/u/26028/penguin.jpg?f=community)
/u/176086/crop5f0823fa5e8d6_cropped.png?f=community)
:strip_icc():strip_exif()/u/289675/crop6401bf2c85501_cropped.jpg?f=community)