1 min

Tags in dit artikel

Gisteren hebben Microsoft, Red Hat, Cisco, Sun Microsystems en het Internet Software Consortium allemaal tegelijk een patch uitgebracht voor hun DNS-software. Dit is gedaan om een bug op te lossen in het Domain Name System.

De open-source BIND-software draait nu op ongeveer tachtig procent van de DNS-servers. Wanneer de BIND-gebruiker de nieuwste versie van het programma gebruikt (versie negen) zal het niet meer zijn dan een update, deze patch.

De bug werd ontdekt door Dan Kaminsky. Hij is onderzoeker bij het beveiligingsbedrijf van IOActive. Wanneer de ‘aanvaller’ queries stuurde naar de DNS-server, was het mogelijk dat het slachtoffer van een legale site zo op een illegale site te belanden.

Deze vorm van aanvallen wordt ook wel ‘DNS cache poisoning’ genoemd. Om de server te laten infecteren moet er echter veel informatie naar de DNS gestuurd worden. Kaminsky vond een bug die verfijnder was, dus moeilijker te vinden.

Op het Black Hat Conference in Las Vegas zal Kaminsky meer informatie vrijgeven. Tot deze tijd kunnen de netwerkbeheerders de patch uitproberen. Op de site van Kaminsky is een DNS Checker vrijgegeven, deze controleert of de DNS gepatcht is.