
Saldırganların, BIND 9’da DNS önbellek zehirlenmesine olanak tanıyan kritik bir güvenlik açığı olan CVE-2025-40778’den nasıl yararlanabileceğini gösteren genel bir yararlanma kodu.
İnternet Sistemleri Konsorsiyumu (ISC) bu kusuru ilk olarak 22 Ekim’de açıkladı ve dünyanın en yaygın kullanılan DNS yazılımındaki tehlikeli bir zayıflığı ortaya çıkardı.
Bu güvenlik açığı, uzak, kimliği doğrulanmamış saldırganların sahte DNS kayıtlarını çözümleyici önbelleklerine yerleştirmesine ve milyonlarca kullanıcıyı herhangi bir kullanıcı etkileşimi veya özel ağ erişimi olmadan potansiyel olarak kötü amaçlı altyapıya yönlendirmesine olanak tanır.
DNS Önbellek Zehirlenmesi Güvenlik Açığı Atlamaları
Kusur, 9.11.0’dan 9.21.14’e kadar desteklenen BIND 9 sürümlerini etkileyerek özyinelemeli sorgular gerçekleştiren tüm çözümleyicileri etkiliyor. Neyse ki, yalnızca yetkili sunucular bu sorundan etkilenmez.
Güvenlik açığı, BIND’in istenmeyen kaynak kayıtlarını işlemesinden yararlanarak saldırganların, 2008’deki kötü şöhretli Kaminsky güvenlik açığının ardından uygulanan modern DNS güvenlik savunmalarını atlamasına olanak tanıyor.
Bu önceki kusur, CVE-2025-40778’in tamamen atlattığı korumalar olan rastgele sorgu kimliklerine ve kaynak bağlantı noktalarına yol açtı.
| CVE Ayrıntıları | Bilgi |
| CVE Kimliği | CVE-2025-40778 |
| Etkilenen Sürümler | BIND 9.11.0 ila 9.21.12 |
| Güvenlik Açığı Türü | DNS Önbellek Zehirlenmesi |
| CVSS v3.1 Puanı | 8,6 (Yüksek) |
Saldırganlar, özel olarak biçimlendirilmiş DNS yanıtları oluşturarak çözümleyici önbelleklerini zehirleyebilir ve yasal trafiği saldırganın kontrolündeki sunuculara yönlendirebilir.
Saldırının CVSS 3.1 ciddiyet puanı 8,6 olup, yüksek önem derecesine sahiptir ve internet altyapısı üzerinde yaygın etki potansiyelini yansıtmaktadır.
Başarılı sömürünün sonuçları ağır olabilir. Saldırganlar, etkilenen bir çözümleyiciden gelen tüm DNS trafiğini kötü amaçlı uç noktalara yönlendirerek kimlik avı kampanyalarına, kötü amaçlı yazılım dağıtımına ve trafiğe müdahale edilmesine olanak sağlayabilir.
BIND’in internet operasyonlarındaki yaygın rolü göz önüne alındığında, güvenliği ihlal edilmiş tek bir çözümleyici binlerce veya milyonlarca alt kullanıcıyı ve sistemi etkileyebilir. ISC, bu güvenlik açığını gideren yamalı sürümler yayımladı: sürüm 9.18.41, 9.20.15 ve 9.21.14.
Sorumlu şirket, sorumlu bir zaman çizelgesi aracılığıyla açıklamayı koordine etti, 8 Ekim’de erken bildirimler yayınladı, yama ayrıntılarını 15 Ekim’de revize etti ve açıklamayı 22 Ekim’de tamamladı. Ne yazık ki, bu güvenlik açığı için bilinen hiçbir geçici çözüm mevcut değil, bu da anında yama uygulamayı tek etkili azaltma stratejisi haline getiriyor.
28 Ekim itibarıyla, herhangi bir aktif istismar doğrulanmadı, ancak yararlanma kodunun kamuya açıklanması, fırsatçı saldırı olasılığını önemli ölçüde artırıyor.
Özyinelemeli DNS çözümleyicilerini yöneten güvenlik yöneticileri, konuşlandırılmış BIND kurulumlarıyla eşleşen yamalı sürümlere anında yükseltme yapılmasına öncelik vermelidir.
Kuruluşlar mümkün olan yerlerde Etki Alanı Adı Sistemi Güvenlik Uzantılarını (DNSSEC) uygulamalı ve yalnızca yetkili sunucularda yinelenen sorguların devre dışı bırakıldığından emin olmak için çözümleyici yapılandırmalarının kapsamlı denetimlerini gerçekleştirmelidir.
Anormal DNS davranışının izlenmesi ve güvenlik yamalarının hızla dağıtılması, bu tehdide maruz kalmanın en aza indirilmesi açısından kritik öneme sahip olmaya devam ediyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.