Các nhà sản xuất BIND, phần mềm được sử dụng rộng rãi nhất trên Internet để phân giải tên miền, đang cảnh báo về hai lỗ hổng cho phép kẻ tấn công làm nhiễm độc toàn bộ bộ nhớ đệm kết quả và chuyển hướng người dùng đến các trang web độc hại không thể phân biệt được với các trang web thật.
Các lỗ hổng bảo mật, được theo dõi với mã CVE-2025-40778 và CVE-2025-40780 , lần lượt xuất phát từ lỗi logic và điểm yếu trong việc tạo số giả ngẫu nhiên. Mỗi lỗ hổng đều có mức độ nghiêm trọng là 8.6. Ngoài ra, nhà sản xuất phần mềm phân giải hệ thống tên miền (DNS) Unbound cũng cảnh báo về các lỗ hổng tương tự được báo cáo bởi cùng các nhà nghiên cứu này. Mức độ nghiêm trọng của lỗ hổng Unbound là 5.6 .
Xem xét lại vụ tấn công đầu độc kho vũ khí của Kaminsky
Các lỗ hổng này có thể bị khai thác để khiến các máy chủ phân giải DNS nằm trong hàng nghìn tổ chức thay thế kết quả tra cứu tên miền hợp lệ bằng các kết quả bị lỗi. Các kết quả bị lỗi sẽ thay thế địa chỉ IP do nhà điều hành tên miền kiểm soát (ví dụ: 3.15.119.63 cho arstechnica.com) bằng các địa chỉ độc hại do kẻ tấn công kiểm soát. Bản vá cho cả ba lỗ hổng đã được cung cấp vào thứ Tư.
Năm 2008, nhà nghiên cứu Dan Kaminsky đã tiết lộ một trong những mối đe dọa an ninh mạng nghiêm trọng nhất từ trước đến nay. Được gọi là tấn công làm nhiễm độc bộ nhớ cache DNS, nó cho phép kẻ tấn công chuyển hướng người dùng hàng loạt đến các trang web giả mạo thay vì các trang web thực sự thuộc về Google, Bank of America hoặc bất kỳ ai khác. Với sự phối hợp trên toàn ngành, hàng nghìn nhà cung cấp DNS trên khắp thế giới—phối hợp với các nhà sản xuất trình duyệt và các ứng dụng khách khác—đã triển khai bản vá lỗi giúp ngăn chặn kịch bản thảm họa này.
Lỗ hổng này là do DNS sử dụng các gói tin UDP . Vì chúng chỉ được gửi theo một chiều, nên các trình phân giải DNS không thể sử dụng mật khẩu hoặc các hình thức xác thực khác khi giao tiếp với "máy chủ có thẩm quyền", tức là những máy chủ đã được chỉ định chính thức để cung cấp tra cứu địa chỉ IP cho một tên miền cấp cao nhất nhất định như .com. Hơn nữa, lưu lượng UDP thường rất dễ bị giả mạo, nghĩa là dễ dàng gửi các gói tin UDP có vẻ như đến từ một nguồn khác với nguồn gốc thực sự của chúng.
