Уязвимост в ISC BIND позволява дистанционен DoS

Marlink Cyber обяви, че е открила и отговорно разкрила уязвимост в ISC BIND – една от най-широко използваните услуги за Domain Name System (DNS), осигуряваща резолюция на имена в интернет и корпоративни мрежи. Проблемът представлява уязвимост за отказ на услуга (DoS), която може да доведе до срив на BIND услугата и прекъсване на DNS функционалността.

Уязвимостта е резултат от координирано изследване, насочено към повишаване на сигурността на критичната интернет инфраструктура.

Как работи уязвимостта

Според публикувания технически анализ, проблемът се активира при обработка на два неправилно формирани DNS resource record типа:

  • HHIT (тип 67)

  • BRID (тип 68)

Когато дължината на RDATA полето при тези записи е по-малка от три октета, в имплементацията на функцията dns_rdata_towire() в ISC BIND се задейства assertion, което води до незабавно прекратяване на процеса named.

Резултатът е директен отказ на услуга, при който DNS сървърът спира да отговаря на заявки.

Важно е да се отбележи, че HHIT и BRID са част от имплементацията на IETF DRIP Entity Tags в ISC BIND.

Обхват и възможности за експлоатация

Уязвимостта може да бъде експлоатирана дистанционно, както при recursive, така и при forwarding режим на работа на DNS сървъра. За успешна атака е необходимо единствено сървърът да обработи специално подготвено DNS съобщение, съдържащо некоректен HHIT или BRID запис.

Акценти:

  • Не е необходима автентикация

  • Не се изисква локален достъп

  • Експлоатацията се счита за лесна

  • Няма доказателства за активно използване „в дивата природа“

Анализът на Marlink показва, че произволно изпълнение на код не е възможно, а въздействието е ограничено до прекъсване на услугата чрез срив.

Идентификация и оценка на риска

Уязвимостта е регистрирана под следните идентификатори:

  • MCSAID-2025-015

  • CVE-2025-13878

  • CVSS оценка: 7.5 (High severity)

Това я поставя в категорията на уязвимостите с висок риск, особено с оглед критичната роля на DNS в интернет и корпоративните среди.

Засегнати версии на ISC BIND

Проблемът засяга следните версии:

  • 9.18.43 и по-стари

    • включително 9.18.40 – 9.18.43

    • 9.18.40-S1 – 9.18.43-S1

  • 9.20.17 и по-стари

    • включително 9.20.13 – 9.20.17

    • 9.20.13-S1 – 9.20.17-S1

  • 9.21.16 и по-стари

    • включително 9.21.12 – 9.21.16

Налични корекции и препоръки

Доставчикът вече е публикувал корекции, а уязвимостта е отстранена в следните версии:

  • 9.18.44 и 9.18.44-S1

  • 9.20.18 и 9.20.18-S1

  • 9.21.17

Препоръка: всички организации и администратори, използващи засегнати версии на ISC BIND, трябва незабавно да актуализират до фиксираните издания.

Индикатори за компрометиране

Потенциални признаци за експлоатация включват:

  • Неочаквани сривове на BIND или DNS услугата

  • Assertion грешки в логовете на BIND

  • DNS трафик, съдържащ HHIT (тип 67) или BRID (тип 68) записи с RDATA дължина под три октета

Разкритието идва на фона на други анализи на Marlink, които показват, че значителна част от критични индустрии – включително морския сектор – все още разчитат на остарели операционни системи и инфраструктура. Това допълнително подчертава значението на редовното обновяване и мониторинг на основните интернет услуги като DNS.

e-security.bg

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.