Nelle scorse settimane, l'esperto di sicurezza Dan Kaminsky di IOActive aveva individuato un'importante vulnerabilità nel Domain Name System, il servizio utilizzato per la risoluzione dei nomi degli host in rete. Secondo Kaminsky, tale falla interessa principalmente gli Internet Service Provider e i sistemi aziendali, mentre non dovrebbe avere alcuna rilevanza sulle connessioni dei singoli utenti.
Al fine di mantenere al sicuro la rete da possibili attacchi, si era deciso di non divulgare alcun dettaglio in merito alla natura del bug, seguendo una politica di non-disclosure, almeno fino alla risoluzione del problema. Purtroppo però lo scorso Lunedì i buoi sono scappati dalla stalla: Matasano Security, una società di sicurezza informatica che era al corrente del tipo di vulnerabilità, ha inavvertitamente confermato, con un post sul proprio blog, una delle tante ipotesi che con il passare dei giorni erano state formulate da alcuni esperti di sicurezza e dalla comunità hacker.
Nel dettaglio, si tratta dell'ipotesi formulata da Thomas Dullien, conosciuto in rete con il nickname Halvar Flakes. In un
post apparso recentemente sul proprio blog, Halvar aveva ipotizzato la possibilità di "avvelenare" la cache di un server DNS. Per non creare ulteriore panico, Kaminsky non ha né confermato, né smentito l'ipotesi, tuttavia la disattenzione di Matasano Security è stata palese.
Secondo quanto riportato dal sito Web
Linux Insider, è già disponibile una patch per risolvere il problema, realizzata dall'Internet Systems Consortium con collaborazione di Kaminsky, Cisco, Microsoft, Apple, Red Hat e Sun Microsystem. Kaminsky invita tutti gli amministratori di sistemi DNS ad adottare tale patch, al fine di risolvere il problema il più rapidamente possibile.
Fonte: Hardware Upgrade