{"id":534899,"date":"2025-10-29T08:08:11","date_gmt":"2025-10-29T08:08:11","guid":{"rendered":"https:\/\/www.europesays.com\/de\/534899\/"},"modified":"2025-10-29T08:08:11","modified_gmt":"2025-10-29T08:08:11","slug":"dns-server-bind-gefahr-durch-proof-of-concept-exploit-fuer-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/534899\/","title":{"rendered":"DNS-Server BIND: Gefahr durch Proof-of-Concept-Exploit f\u00fcr Sicherheitsl\u00fccke"},"content":{"rendered":"<p>Der DNS-Server BIND weist drei Schwachstellen auf, die das Internet Systems Consortium (ISC), das die Software entwickelt, vergangene Woche gemeldet hat. Ein nun aufgetauchter Proof-of-Concept-Exploit (PoC) demonstriert den Missbrauch eines der Sicherheitslecks. H\u00f6chste Zeit f\u00fcr Admins, die von ihnen betreuten BIND-Server auf den neuesten Stand zu bringen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Davor warnt nun auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2025\/2025-288152-1032.pdf?__blob=publicationFile&amp;v=2\" rel=\"external noopener\" target=\"_blank\">(BSI) in einem Dokument<\/a>. Der PoC attackiert eine hochriskante Schwachstelle, sie &#8222;k\u00f6nnte es einem nicht-authentifizierten Angreifer erm\u00f6glichen, mittels Cache-Poisoning DNS-Eintr\u00e4ge zu manipulieren und somit Internet-Traffic beliebig umzuleiten&#8220; (CVE-2025-40778, CVSS <strong>8.6<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;). Das <a href=\"https:\/\/kb.isc.org\/docs\/cve-2025-40778\" rel=\"external noopener\" target=\"_blank\">ISC er\u00f6rtert in der eigenen Schwachstellenmeldung<\/a>, dass &#8222;unter bestimmten Umst\u00e4nden BIND bei der Annahme von Datens\u00e4tzen aus Antworten zu nachsichtig ist, sodass ein Angreifer gef\u00e4lschte Daten in den Cache einschleusen kann&#8220;. Bislang sind noch keine aktiven Angriffe auf die L\u00fccke bekannt.<\/p>\n<p>Zwei weitere Sicherheitslecks in BIND<\/p>\n<p>Neben dieser Sicherheitsl\u00fccke, f\u00fcr die sogar ein PoC vorliegt, hat das ISC zwei weitere mit Softwareaktualisierungen geschlossen. Eine weitere <a href=\"https:\/\/kb.isc.org\/docs\/cve-2025-40780\" rel=\"external noopener\" target=\"_blank\">erm\u00f6glicht ebenfalls Cache-Poisoning<\/a>, was auf eine Schw\u00e4che des Zufallszahlengenerators (PRNG, Pseudo Random Number Generator) zur\u00fcckgeht. Angreifer k\u00f6nnten dadurch Quellport und Query-ID vorhersehen, die BIND nutzen wird (CVE-2025-40780, CVSS <strong>8.6<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;). Die <a href=\"https:\/\/kb.isc.org\/docs\/cve-2025-8677\" rel=\"external noopener\" target=\"_blank\">dritte Schwachstelle<\/a> erm\u00f6glicht b\u00f6sartigen Akteuren, den Dienst mit sorgsam pr\u00e4parierten DNSKEY-Enitr\u00e4gen zur Auslastung der CPU zu bringen \u2013 eine Denial-of-Service-L\u00fccke (CVE-2025-8677, CVSS <strong>7.5<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;).<\/p>\n<p>Die Aktualisierung auf die Versionen BIND 9.18.41, 9.20.15 oder 9.21.14 oder neuere korrigiert die sicherheitsrelevanten Fehler im DNS-Server. IT-Verantwortliche sollen auf die der eigenen Version am n\u00e4chsten verwandte Fassung updaten, schreibt das ISC. Das BSI erkl\u00e4rt in seiner Warnung: &#8222;Nach Angaben der Internet-Intelligence-Plattform Censys werden global \u00fcber 700.000 BIND DNS-Server mit einer f\u00fcr die Schwachstelle verwundbare Version betrieben, davon knapp 40.000 allein in Deutschland&#8220;. Es empfiehlt daher: &#8222;IT-Sicherheitsverantwortliche sollten schnellstm\u00f6glich die Patchst\u00e4nde auf betriebenen BIND DNS-Server pr\u00fcfen und \u2013 sofern erforderlich \u2013 die verf\u00fcgbaren Updates einspielen.&#8220;<\/p>\n<p>Bei BIND handelt es sich um eine recht ausgereifte Software. Zuletzt fiel eine Sicherheitsl\u00fccke darin Anfang 2024 auf \u2013 <a href=\"https:\/\/www.heise.de\/news\/DNS-Server-Bind-und-Unbound-stolpern-ueber-Sicherheitsluecke-KeyTrap-9627276.html\" target=\"_blank\" rel=\"noopener\">sie bekam den Spitznamen &#8222;KeyTrap&#8220;<\/a> und sorgte f\u00fcr einen Denial-of-Service.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Der DNS-Server BIND weist drei Schwachstellen auf, die das Internet Systems Consortium (ISC), das die Software entwickelt, vergangene&hellip;\n","protected":false},"author":2,"featured_media":534900,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,131189,29,30,196,131190,190,189,1687,4970,194,191,1314,193,192],"class_list":{"0":"post-534899","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-bind","10":"tag-deutschland","11":"tag-germany","12":"tag-it","13":"tag-proof-of-concept","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-sicherheitsluecken","18":"tag-technik","19":"tag-technology","20":"tag-updates","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115456436270513898","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/534899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=534899"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/534899\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/534900"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=534899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=534899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=534899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}