SOC Prime Bias: Medio

18 Nov 2025 00:23

CVE-2025-40778 y CVE-2025-40780: Vulnerabilidades de envenenamiento de caché en BIND 9

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
CVE-2025-40778 y CVE-2025-40780: Vulnerabilidades de envenenamiento de caché en BIND 9
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Análisis

CVE-2025-40778 y CVE-2025-40780 son vulnerabilidades de envenenamiento de caché de alta gravedad en BIND 9, el servidor DNS más implementado en el mundo, utilizado por ISP, empresas y redes gubernamentales. El 22 de octubre de 2025, ISC reveló tres fallas explotables remotamente en BIND 9: CVE-2025-40778, CVE-2025-40780 (ambos CVSS 8.6) y CVE-2025-8677 (CVSS 7.5), todos accesibles a través de la red sin autenticación. CVE-2025-40778 surge del manejo excesivamente permisivo de registros de recursos no solicitados, lo que permite a los resolutores recursivos almacenar en caché datos que violan las reglas de bailía y habilita el envenenamiento de caché que redirige a los usuarios a una infraestructura controlada por el atacante. CVE-2025-40780 debilita la aleatorización del puerto de origen y el ID de consulta, facilitando a los atacantes predecir valores y «ganar» respuestas falsificadas en tránsito. CVE-2025-8677 complementa estos problemas al abusar de registros DNSKEY mal formados para aumentar el uso de la CPU al 100%, creando condiciones de DoS que amplifican las campañas de envenenamiento de caché.

Investigación

La investigación de CVE-2025-40778, CVE-2025-40780 y CVE-2025-8677 debe comenzar con un inventario completo de su infraestructura DNS. Identifique cada resolutor recursivo BIND 9, incluidas instancias internas, de laboratorio y «olvidadas», y asigne cada servidor a su versión y función exactas de BIND (recursivo, autoritativo, reenviador, de validación). Según ISC, las implementaciones afectadas deben actualizarse a 9.18.41, 9.20.15 o 9.21.14 (o Preview 9.18.41-S1 / 9.20.15-S1). Para CVE-2025-40778, busque señales de envenenamiento de caché: registros en caché para nombres nunca consultados, registros adicionales inesperados o cambios repentinos de IP para dominios de alto valor sin actualizaciones planificadas de DNS. Para CVE-2025-40780, busque abuso de entropía: ráfagas de respuestas falsificadas o repetidas de IP no confiables, grandes volúmenes de consultas similares, y advertencias de TLS o navegador en el lado del cliente. Debido a que CVE-2025-8677 puede desencadenar DoS, monitoree búsquedas repetidas de SERVFAIL/tiempos de espera, zonas DNSSEC inusuales y picos de CPU o latencia vinculados a consultas específicas.

Mitigación

Para CVE-2025-40778, CVE-2025-40780 y CVE-2025-8677, ISC enumera no hay soluciones alternativas — parchear BIND 9 es la defensa principal. Los resolutores recursivos deben actualizarse a 9.18.41, 9.20.15 o 9.21.14, o a versiones Preview 9.18.41-S1 / 9.20.15-S1, verificando que los paquetes de la distribución coincidan con la guía de ISC. Al mismo tiempo, fortalezca la configuración del resolutor restringiendo la recurrencia a clientes de confianza y redes internas, evitando resolutores abiertos en Internet y aplicando una verificación estricta de bailía con una aceptación mínima de registros adicionales. Active la validación DNSSEC en resolutores recursivos, supervise las tasas de fallo para detectar señales de manipulación y añada controles a nivel de red para filtrar y limitar el tráfico DNS sospechoso o la actividad de resolutores deshonestos. Finalmente, mejore el monitoreo con alertas en cambios repentinos de IP para dominios críticos, picos en SERVFAIL/tiempos de espera, consultas repetidas o anomalías en el manejo de DNSKEY que puedan indicar la explotación de CVE-2025-8677.

Respuesta

Si sospecha que su infraestructura DNS ha sido objetivo o comprometida, posiblemente a través de CVE-2025-40778, CVE-2025-40780 o CVE-2025-8677, comience por estabilizar y proteger los servicios DNS. Cuando sea posible, falle hacia resolutores secundarios parcheados y restrinja el acceso externo a aquellos vulnerables mientras los mantiene accesibles internamente para análisis. Vacíe las cachés de los resolutores para eliminar entradas envenenadas y verifique registros para zonas internas de alto valor con fuentes autoritativas antes de reutilizarlas. Valide la integridad del DNS verificando resoluciones IP y el estado DNSSEC para dominios críticos (IdPs, correo electrónico, VPN, portales de administración, pagos) contra registradores y registros de cambios. Preserve registros de BIND, registros del sistema y capturas de paquetes para revisión forense, buscando evidencia de redirección a sitios de phishing, portales SSO falsos o servidores de correo no autorizados. Después de aplicar parches, redespliegue con configuraciones fortalecidas, detecciones SIEM actualizadas y brinde información a sus equipos sobre riesgos de envenenamiento de caché DNS y nuevas medidas de seguridad.

Reglas de Detección

Todavía estamos actualizando esta parte. Regístrese para recibir notificaciones

Notifícame

Instrucciones de Carga Útil

Todavía estamos actualizando esta parte. Regístrese para recibir notificaciones

Notifícame