Các nhà sản xuất BIND, phần mềm được sử dụng rộng rãi nhất của Internet để giải quyết tên miền, đang cảnh báo về hai lỗ hổng cho phép kẻ tấn công đầu độc toàn bộ bộ nhớ cache của kết quả và gửi người dùng đến các đích độc hại không thể phân biệt được với các đích thực.
Các lỗ hổng, được theo dõi như sau CVE-2025-40778 và CVE-2025-40780, xuất phát từ lỗi logic và điểm yếu trong việc tạo ra các số giả ngẫu nhiên tương ứng. Mỗi người đều có mức độ nghiêm trọng là 8,6. Riêng biệt, các nhà sản xuất phần mềm phân giải Hệ thống tên miền Unbound cảnh báo về các lỗ hổng tương tự đã được báo cáo bởi cùng một nhà nghiên cứu. Điểm mức độ nghiêm trọng của lỗ hổng không bị ràng buộc là 5,6
Xem lại cuộc tấn công đầu độc bộ nhớ cache của Kaminsky
Các lỗ hổng có thể bị khai thác để khiến các trình phân giải DNS nằm bên trong hàng nghìn tổ chức thay thế các kết quả hợp lệ để tra cứu tên miền bằng các kết quả bị hỏng. Các kết quả bị hỏng sẽ thay thế các địa chỉ IP do nhà điều hành tên miền kiểm soát (ví dụ: 3.15.119.63 cho arstechnica.com) bằng các địa chỉ độc hại do kẻ tấn công kiểm soát. Các bản vá cho cả ba lỗ hổng đã có sẵn vào thứ Tư.
Năm 2008, nhà nghiên cứu Dan Kaminsky tiết lộ một trong những mối đe dọa bảo mật trên toàn Internet nghiêm trọng hơn bao giờ hết. Được biết đến với cái tên đầu độc bộ đệm DNS, nó giúp kẻ tấn công có thể gửi hàng loạt người dùng đến các trang web mạo danh thay vì những trang web thực sự thuộc về Google, Bank of America hoặc bất kỳ ai khác. Với sự phối hợp toàn ngành, hàng nghìn nhà cung cấp DNS trên khắp thế giới đã phối hợp với các nhà sản xuất trình duyệt và các ứng dụng khách khác để thực hiện một bản sửa lỗi nhằm ngăn chặn kịch bản ngày tận thế này.
Lỗ hổng này là kết quả của việc sử dụng DNS Gói UDP. Bởi vì chúng được gửi chỉ theo một hướng nên không có cách nào để trình phân giải DNS sử dụng mật khẩu hoặc các dạng thông tin xác thực khác khi liên lạc với các máy chủ có thẩm quyền của “,” nghĩa là những máy chủ đã được chỉ định chính thức để cung cấp tra cứu IP cho một miền cấp cao nhất nhất định chẳng hạn như .com. Hơn thế nữa, lưu lượng truy cập UDP nói chung là tầm thường để giả mạo, có nghĩa là dễ dàng gửi các gói UDP dường như đến từ một nguồn khác với nguồn gốc thực sự của chúng.