Mais de 706 mil resolvers BIND 9 expostos a ataques de envenenamento de cache

Uma falha crítica de segurança nos resolvers BIND 9 foi divulgada, permitindo que atacantes envenenem caches DNS e redirecionem o tráfego da internet para destinos maliciosos. A vulnerabilidade, identificada como CVE-2025-40778, afeta mais de 706 mil instâncias expostas em todo o mundo, conforme a empresa de escaneamento de internet Censys. Com uma pontuação CVSS de 8.6, a falha resulta do tratamento excessivamente permissivo de registros de recursos não solicitados nas respostas DNS. Isso permite que atacantes injetem dados falsificados sem precisar de acesso direto à rede. O Internet Systems Consortium (ISC), responsável pelo software BIND, recomendou que os administradores apliquem patches imediatamente, uma vez que a vulnerabilidade pode impactar significativamente empresas, provedores de internet e agências governamentais que dependem de resolvers recursivos. Embora não haja relatos de exploração ativa, a liberação pública de um exploit de prova de conceito no GitHub aumenta a urgência, fornecendo um modelo para ataques direcionados. O ISC sugere que organizações que não podem atualizar imediatamente restrinjam a recursão a clientes confiáveis e monitorem o conteúdo do cache em busca de anomalias.

Fonte: https://cyberpress.org/706000-bind-9-poc-released/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
27/10/2025 • Risco: ALTO
VULNERABILIDADE

Mais de 706 mil resolvers BIND 9 expostos a ataques de envenenamento de cache

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-40778 nos resolvers BIND 9 representa um risco significativo para a segurança cibernética, afetando mais de 706 mil instâncias globalmente. A falha permite que atacantes envenenem caches DNS, redirecionando tráfego para destinos maliciosos. A urgência para aplicar patches é alta, especialmente para organizações que dependem de resolvers DNS, com implicações diretas na conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a interrupções de serviço e perda de dados.
Operacional
Possibilidade de redirecionamento de tráfego, ataques de phishing e interrupções de serviço.
Setores vulneráveis
['Setores de tecnologia, telecomunicações e serviços financeiros']

📊 INDICADORES CHAVE

706.000 instâncias expostas Indicador
Pontuação CVSS de 8.6 Contexto BR
Versões BIND 9 afetadas de 9.11.0 a 9.21.12 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do BIND 9 em uso e identificar instâncias vulneráveis.
2 Aplicar patches recomendados pelo ISC imediatamente.
3 Monitorar continuamente o conteúdo do cache DNS em busca de anomalias.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer a segurança de dados e a continuidade dos negócios.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).