DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS
ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน
ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ
อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน
ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม
แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์
ช่องโหว่ที่ค้นพบใน BIND 9
CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม
เวอร์ชันที่ได้รับผลกระทบ
BIND 9.11.0 → 9.16.50
BIND 9.18.0 → 9.18.39
BIND 9.20.0 → 9.20.13
BIND 9.21.0 → 9.21.12
วิธีการโจมตี
ไม่ต้องยืนยันตัวตน
ส่งข้อมูลปลอมผ่าน DNS response
ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก
การแก้ไขจาก ISC
ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
แนะนำให้อัปเดตทันที
คำเตือนสำหรับผู้ดูแลระบบ DNS
หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ
คำแนะนำเพิ่มเติม
ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU
https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน
ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ
อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน
ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม
แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์
ช่องโหว่ที่ค้นพบใน BIND 9
CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม
เวอร์ชันที่ได้รับผลกระทบ
BIND 9.11.0 → 9.16.50
BIND 9.18.0 → 9.18.39
BIND 9.20.0 → 9.20.13
BIND 9.21.0 → 9.21.12
วิธีการโจมตี
ไม่ต้องยืนยันตัวตน
ส่งข้อมูลปลอมผ่าน DNS response
ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก
การแก้ไขจาก ISC
ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
แนะนำให้อัปเดตทันที
คำเตือนสำหรับผู้ดูแลระบบ DNS
หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ
คำแนะนำเพิ่มเติม
ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU
https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS
ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน
ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ
อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน
ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม
แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์
✅ ช่องโหว่ที่ค้นพบใน BIND 9
➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม
✅ เวอร์ชันที่ได้รับผลกระทบ
➡️ BIND 9.11.0 → 9.16.50
➡️ BIND 9.18.0 → 9.18.39
➡️ BIND 9.20.0 → 9.20.13
➡️ BIND 9.21.0 → 9.21.12
✅ วิธีการโจมตี
➡️ ไม่ต้องยืนยันตัวตน
➡️ ส่งข้อมูลปลอมผ่าน DNS response
➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก
✅ การแก้ไขจาก ISC
➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
➡️ แนะนำให้อัปเดตทันที
‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS
⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ
‼️ คำแนะนำเพิ่มเติม
⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU
https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
0 ความคิดเห็น
0 การแบ่งปัน
32 มุมมอง
0 รีวิว