'Duizenden dns-servers missen belangrijke update voor BIND 9-lekken
In dit artikel:
The Shadowserver Foundation meldt dat duizenden openbaar toegankelijke dns-servers met BIND 9 nog niet gepatcht zijn tegen twee kritieke lekken die eind oktober werden dichtgeplakt. Het Nationaal Cyber Security Centrum waarschuwde al dat aanvallers waarschijnlijk zullen proberen misbruik te maken. BIND (Berkeley Internet Name Domain) vertaalt domeinnamen naar ip-adressen; door de kwetsbaarheden (CVE-2025-40778 en CVE-2025-40780) kunnen kwaadwillenden verkeerde dns-antwoorden injecteren en zo gebruikers naar malafide locaties leiden (cache‑poisoning).
Een van de fouten betreft de gebruikte pseudo-random number generator, waardoor source ports en query-ID’s voorspelbaar worden; de andere zorgt dat BIND 9 te makkelijk vervalste antwoordrecords accepteert. Shadowserver vond via een scan meer dan 8.200 nog niet geüpdatete BIND‑9-servers wereldwijd, waaronder ongeveer honderd in Nederland en bijna 1.300 in de Verenigde Staten. Gevolgen zijn onder meer omleiding naar phishing- of malware‑sites. Beheerders wordt dringend geadviseerd de uitgebrachtte updates onmiddellijk te installeren om misbruik te voorkomen.