Dünya çapında 706.000’den fazla BIND 9 DNS çözümleyicisini etkileyen kritik bir güvenlik açığı, artık kamuya açık olan kavram kanıtı yararlanma koduyla açıklandı.
Güvenlik açığı, saldırganların, kötü amaçlı DNS kayıtlarını savunmasız çözümleyici önbelleklerine enjekte ederek önbellek zehirlenmesi saldırıları gerçekleştirmesine olanak tanır ve potansiyel olarak kullanıcıları saldırgan tarafından kontrol edilen altyapıya yönlendirir.
CVE-2025-40778 olarak takip edilen güvenlik açığı, İnternet Sistemleri Konsorsiyumu tarafından 22 Ekim 2025’te 8,6 CVSS ciddiyet puanıyla açıklandı.
| Alan | Tanım |
| CVE-ID | CVE-2025-40778 |
| CVSS Puanı | 8,6 (Yüksek) |
| Açıklama Tarihi | 22 Ekim 2025 |
Censys’teki güvenlik araştırmacıları, ifşa sırasında internette açığa çıkan 706.477 savunmasız örneği tespit etti ve bu da yaygın istismar riskiyle ilgili önemli endişeleri artırdı.
Önbellek Zehirlenmesi Saldırısı Nasıl Çalışır?
Güvenlik açığı, BIND 9 çözümleyicilerinin DNS yanıtlarını işleme biçiminde bulunmaktadır. Normal koşullar altında çözümleyicilerin yalnızca orijinal sorguda açıkça talep edilen DNS kayıtlarını kabul etmesi ve önbelleğe alması gerekir.
Ancak BIND 9’un etkilenen sürümleri, yanıt bölümü kaynak kayıtlarının çözülmekte olan soruyla eşleşip eşleşmediğini doğru şekilde doğrulayamıyor.
Bu doğrulama hatası, DNS yanıtlarını yarıştırabilen veya taklit edebilen, yol dışı saldırganların çözümleyici önbelleğine sahte adres bilgileri eklemesine olanak tanır.
Çözümleyici, zehirlendikten sonra bu kötü amaçlı kayıtları yeni DNS aramalarını tetiklemeden alt istemcilere sunar.


Saldırganlar, güvenlik açığı çözümleyici aracılığıyla erişilebilen herhangi bir etki alanını yeniden yönlendirmek için bundan yararlanabilir; kimlik bilgileri hırsızlığına, kötü amaçlı yazılım dağıtımına veya şüphelenmeyen kullanıcılara karşı ortadaki adam saldırılarına olanak sağlayabilir.
Güvenlik açığı, BIND 9 çözümleyici yazılımının birkaç yıllık sürümlere yayılan birden çok sürüm dalını etkiliyor.
9.11.0 ila 9.16.50, 9.18.0 ila 9.18.39, 9.20.0 ila 9.20.13 veya 9.21.0 ila 9.21.12 sürümlerini çalıştıran kuruluşlar risk altındadır.
ISC, önbelleğe almadan önce uyumsuz kaynak kayıt kümelerini atmak için daha katı filtreleme ekleyerek güvenlik açığını gideren 9.18.41, 9.20.15 ve 9.21.14 dahil olmak üzere yamalı sürümler yayımladı.
Önbellek zehirlenmesi tekniğini gösteren bir kavram kanıtı istismarı GitHub’da yayınlandı; bu, hem güvenlik araştırmacılarının hem de kötü niyetli aktörlerin kusuru anlamasını ve potansiyel olarak istismar etmesini kolaylaştırdı.
Açıklama sırasında aktif bir istismar rapor edilmemiş olsa da çalışan bir istismar kodunun bulunması riski önemli ölçüde artırıyor.
Kuruluşlar, BIND 9 çözümleyicilerini derhal yükseltmeye öncelik vermeli ve özyinelemenin güvenilir istemcilerle sınırlandırılması ve DNSSEC doğrulamasının etkinleştirilmesi de dahil olmak üzere geçici azaltım önlemleri uygulamalıdır.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.