{"id":14819,"date":"2025-10-29T08:15:59","date_gmt":"2025-10-29T08:15:59","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/29\/isc-warnt-vor-schwerwiegenden-schwachstellen-im-bind-dns-server-und-fordert-updates\/"},"modified":"2025-10-29T08:15:59","modified_gmt":"2025-10-29T08:15:59","slug":"isc-warnt-vor-schwerwiegenden-schwachstellen-im-bind-dns-server-und-fordert-updates","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14819","title":{"rendered":"ISC warnt vor schwerwiegenden Schwachstellen im BIND-DNS-Server und fordert Updates"},"content":{"rendered":"<p>Das Internet Systems Consortium (ISC), ein Entwickler des DNS-Servers BIND, hat vergangene Woche drei Schwachstellen in seinem Produkt \u00f6ffentlich gemacht. Eine dieser Sicherheitsl\u00fccken, CVE-2025-40778, mit einem CVSS-Score von 8,6 und einem hohen Risiko, l\u00e4sst sich durch einen nun aufgetauchten Proof-of-Concept-Exploit (PoC) demonstrieren. Dieser Exploit erm\u00f6glicht Angreifern mittels Cache-Poisoning die Manipulation von DNS-Eintr\u00e4gen und somit eine beliebige Umleitung von Internet-Traffic. Das BSI warnt in einer aktuellen Stellungnahme vor dieser hochriskanten Schwachstelle und erkl\u00e4rt, dass sie es einem nicht-authentifizierten Angreifer erlauben k\u00f6nnte, gef\u00e4lschte Daten in den BIND-Cache einzuschleusen, da die Software bei der Annahme von Datens\u00e4tzen aus Antworten unter bestimmten Umst\u00e4nden zu nachsichtig ist. Aktuell sind noch keine aktiven Angriffe auf diese L\u00fccke bekannt. Neben dieser Schwachstelle, f\u00fcr die ein PoC existiert, hat das ISC zwei weitere Sicherheitsl\u00fccken geschlossen, die ebenfalls durch Softwareaktualisierungen behoben wurden. Eine davon betrifft den Zugriff und die Manipulation von DNS-Eintr\u00e4gen mittels Cache-Poisoning und h\u00e4tte ebenfalls zu einer Umleitung von Internetverkehr f\u00fchren k\u00f6nnen. Die zweite Schwachstelle (CVE-2025-XXXX) erm\u00f6glicht einen Denial-of-Service-Angriff, da sie eine fehlerhafte Verarbeitung von Anfragen im BIND-Server verursacht. <\/p>\n<p>Die Aktualisierung auf die Versionen BIND 9.18.41, 9.20.15 oder 9.21.14 oder neuere korrigiert diese sicherheitsrelevanten Fehler im DNS-Server. IT-Verantwortliche werden durch das ISC und das BSI aufgefordert, schnellstm\u00f6glich die Patchst\u00e4nde auf ihren betriebenen BIND-DNS-Servern zu pr\u00fcfen und gegebenenfalls Updates einzuspielen. Die Bedeutung dieser Aktualisierung wird durch die Zahlen der Internet-Intelligence-Plattform Censys unterstrichen: Global werden \u00fcber 700.000 BIND-DNS-Server mit einer f\u00fcr die Schwachstelle verwundbaren Version betrieben, davon knapp 40.000 allein in Deutschland. Dies unterstreicht die Dringlichkeit, bestehende Systeme schnellstm\u00f6glich zu aktualisieren und so Sicherheitsrisiken zu minimieren. BIND ist eine weit verbreitete und etablierte Softwarel\u00f6sung im DNS-Bereich. Ein vergleichbarer Vorfall ereignete sich Anfang 2024 mit der sogenannten KeyTrap-Sicherheitsl\u00fccke, die ebenfalls zu einem Denial-of-Service f\u00fchrte, und unterstreicht die kontinuierliche Notwendigkeit von Sicherheitsupdates und -pflege in diesem sensiblen Bereich.<\/p>\n<p>Schlagw\u00f6rter: PoC + BSI + BIND 9.18.41<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet Systems Consortium (ISC), ein Entwickler des DNS-Servers BIND, hat vergangene Woche drei Schwachstellen in seinem Produkt \u00f6ffentlich gemacht. Eine dieser Sicherheitsl\u00fccken, CVE-2025-40778, mit einem CVSS-Score von 8,6 und einem hohen Risiko, l\u00e4sst sich durch einen nun aufgetauchten Proof-of-Concept-Exploit (PoC) demonstrieren. Dieser Exploit erm\u00f6glicht Angreifern mittels Cache-Poisoning die Manipulation&#46;&#46;&#46;<\/p>\n","protected":false},"author":6,"featured_media":14818,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14819"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14819\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14818"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}