De DNS-patches die Microsoft, Cisco, Sun en anderen hebben uitgerold zijn niet voldoende voor de lange termijn, dat waarschuwde de ontdekker van de kwetsbaarheid gisteren tijdens een live webcast. Volgens Dan Kaminsky is de patch een redelijke oplossing, maar moet er voor de toekomst veel meer werk verricht worden. Heeft een aanvaller een paar seconden nodig om een ongepatchte DNS-server aan te vallen, door de patch zijn daar nu een paar dagen of in het ergste geval een paar uur voor nodig.
Van de mensen die via de tool van Kaminsky hun DNS-servers controleren, blijkt 52% kwetsbaar te zijn, dat was enige weken geleden nog 86%. Het percentage is veel te laag, zeker nu de exploits via hackertool Metasploit zijn te gebruiken. "Metasploit zal ons vernietigen," aldus de onderzoeker tijdens de webcast. "We zitten in de problemen nu de aanval klaar is om gebruikt te worden. Iedereen moet dus patchen."
Metasploit laat in een reactie weten dat het uitbrengen van de exploits "fair game" is, zeker nu alle details bekend zijn. "We hopen dat iedereen die ongelukkig genoeg was om in eerste instantie niet de details over het lek te ontvangen, veel plezier heeft bij het testen van hun nameserver implementaties en producten en zo hun eigen patches kunnen ontwikkelen."
Kaminsky vond de manier waarop hij de coördinatie van de patches aanpakte een goede eerste stap, "maar het was niet perfect en het is aan de security gemeenschap om te oordelen." De onderzoeker is in ieder geval blij met alle aandacht van de pers, omdat anders veel minder mensen hun machines zouden hebben gepatcht.
Deze posting is gelocked. Reageren is niet meer mogelijk.