Live
* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
CVE-2026-3039 High CVSS 7.5/10

🟠 CVE-2026-3039: High Schwachstelle

CVE-2026-3039
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-3039 betrifft BIND DNS-Server mit TKEY-basierter GSS-API-Authentifizierung. Die Schwachstelle ermöglicht es Angreifern, über speziell präparierte Netzwerkpakete einen Denial-of-Service-Zustand durch excessive Speichernutzung auszulösen. Besonders gefährdet sind Active-Directory-integrierte DNS-Deployments und Kerberos-geschützte DNS-Umgebungen.

Betroffene Systeme

Die Schwachstelle betrifft folgende BIND 9 Versionslinien:

Besonders kritisch sind Installationen in Active-Directory- und Kerberos-Umgebungen, da diese typischerweise TKEY-Authentication aktiviert haben.

Technische Details

Die Verwundbarkeit liegt in der Verarbeitung malformer TKEY-Tokens durch BIND’s GSS-API-Implementierung. Beim Empfang manipulierter Authentifizierungspakete erfolgt keine ausreichende Validierung, was zu unkontrolliertem Speicherwachstum führt. Der TKEY-Mechanismus wird für sichere dynamische DNS-Updates und transaktionsorientierte Authentifizierung eingesetzt. Ein entfernter Angreifer kann ohne Authentifizierung speziell konstruierte UDP/TCP-Pakete auf Port 53 senden und damit den DNS-Server zum Speicherleck bewegen, was schließlich zu Ressourcenerschöpfung und Serviceausfall führt.

Empfohlene Massnahmen

Patches: Derzeit ist kein Patch verfügbar. Priorisieren Sie Updates sobald diese von ISC veröffentlicht werden.

Workarounds:

Monitoring: Überwachen Sie die Speichernutzung von BIND-Prozessen kontinuierlich. Erhöhte oder anomale Speichernutzung kann auf aktive Ausnutzung hindeuten.

Bewertung

Mit CVSS 7.5 und fehlenderem Patch stellt diese Schwachstelle eine hohe Priorität dar. Die Kombination aus Netzwerkerreichbarkeit, DoS-Potential und fehlender Authentifizierungsanforderung macht sofortige Maßnahmen notwendig. Organisationen sollten Workarounds implementieren und zeitnah auf offizielle Patches warten.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen