Falha do BIND 9 em milhares de servidores DNS

há 2 meses 20
ANUNCIE AQUI

Milhares de servidores DNS que executam o BIND 9, incluindo cerca de 130 no Brasil, não possuem uma atualização de segurança para duas vulnerabilidades importantes que permitem o envenenamento de cache. A Shadowserver Foundation divulgou essa informação com base em sua própria pesquisa . O Centro Nacional de Segurança Cibernética (NCSC) já havia relatado que espera que atacantes explorem essas vulnerabilidades.

Leia também
BIND tem duas falhas críticas de DNS
Hackers usam tunelamento DNS para rastrear vítimas

BIND significa Berkeley Internet Name Domain. É o software de servidor DNS mais popular na internet e traduz nomes de domínio em endereços IP. As duas vulnerabilidades em questão ( CVE-2025-40778 e CVE-2025-40780 ) permitem que um atacante engane o servidor DNS para que ele forneça respostas incorretas às solicitações do usuário. Em vez de fornecer o endereço IP correto, o servidor retorna um endereço IP falso ao usuário, levando a um redirecionamento incorreto. Isso é chamado de envenenamento de cache.

As atualizações para as duas vulnerabilidades foram lançadas no final de outubro. A CVE-2025-40780 diz respeito a uma falha no Gerador de Números Pseudoaleatórios (PRNG) usado pelo BIND 9, permitindo que um atacante preveja a porta de origem e o ID da consulta que o BIND usará. A outra vulnerabilidade, CVE-2025-40778, faz com que o BIND 9 aceite registros de resposta com muita facilidade, permitindo que atacantes injetem dados falsificados no cache do servidor BIND 9.

As vulnerabilidades permitem o envenenamento de cache, redirecionando usuários da internet para locais maliciosos. A Shadowserver Foundation realizou uma varredura online de servidores BIND 9 e detectou mais de 8.200 que não possuem a atualização de segurança lançada. Destes, aproximadamente cem estão localizados na Holanda. O maior número de servidores BIND 9 ainda vulneráveis, quase 1.300, foi observado nos Estados Unidos.

Ler artigo completo