Dün duyurulan, birden fazla üreticinin DNS protokolü uygulamasında bulunan problem, DNS cache poisoning saldırılarının yapılmasını oldukça kolaylaştırıyor.
Bu da demek oluyor ki, veri haberleşmesinin can damarı olan DNS sunucularda oluşturulabilecek sahte kayıtlarla kullanıcıları farklı (ve muhtemelen zararlı) sistemlere yönlendirmek mümkün olabilecektir.
Özellikle recursive sorgulara izin veren DNS sunucularının öncelikli olarak güncellenmesi gerekiyor.
Detaylarını US-CERT sitesindeki bu duyuruda (VU#800113) görebilirsiniz.
Problem araştırmacı Dan Kaminsky tarafından tespit edilmiş. Microsoft, ISC (BIND), Sun Microsystems, Cisco… gibi hem istemci (client), hem de sunucu sistem geliştiren birçok üretici ile irtibata geçilerek ve problemi gideren güvenlik yamasının duyuru ile aynı tarihte herkes tarafından çıkartılması sağlanmış. Bu açıdan hoş bir çalışma olmuş.
Ayrıca bir süre daha problem detayının gizli kalabilmesi için bazı çalışmalar yapılmış.
Bu sayede yana döne DNS güncellemeye gerek kalmamış olsa da, hem istemci hem de sunucu tarafında güncellemeleri ivedi olarak yapmak gerekiyor.
Problemden etkilenip etkilenmediğinizi test edebilmeniz için Dan Kaminsky bu test aracını sunuyor.
Güncellemelere yeterli zaman sağlamak için, konu ile ilgili detaylar bir süre sonra açıklanacak. Gelişmelerle ilgili araştırmacının web sitesi takip edilebilir.
Kaminsky’nin Blackhat 2008‘de yapacağı konuşmanın detayları daha önceden duyurulmamıştı. Sanırım konu belli oldu :)