Ongepatchte DNS-servers worden op dit moment aangevallen via exploits die zelfs de maker van de eerste DNS-exploit niet kent. "We zien een geheel nieuwe techniek," aldus HD Moore, de ontwikkelaar van Metasploit. Het zou gaan om exploits die nog niet publiekelijk bekend zijn. Moore ontdekte de eerder besproken aanval toen zijn collega's werden doorgestuurd naar een nepversie van Google.
Volgens Moore verschilt de exploit van de Metasploit aanval of andere bekende technieken. "Het had niet de signature van een publieke exploit. De Metasploit code zal bijvoorbeeld een niet gecached 'A' record toevoegen of alle 'NS' records vervangen met die van de kwaadaardige server. In dit geval verving de aanvaller het adres van de CNAME voor www.1.google.com, iets wat ik nog niet eerder heb gezien."
75% servers ongepatcht
De onderzoeker is nieuwsgierig waar de exploit vandaan komt, aangezien die niet op zijn code gebaseerd is. Dat alle aandacht voor het ernstige DNS-lek nog niet het gewenste effect heeft blijkt wel uit het aantal gepatchte servers. Moore zou cijfers hebben gezien waaruit blijkt dat zo'n 75% van de DNS-servers lek is. Van alle DNS-servers die geen Windows draaien is zelfs 90% ongepatcht. Het hogere percentage zou worden veroorzaakt doordat distributies zoals BIND in tegenstelling tot Windows niet over een automatische update functie beschikken.
Gisteren kwam de Stichting Internet Domeinregistratie Nederland (SIDN) met een waarschuwing voor het DNS-lek. Ongeveer een derde van de nameservers in Nederland wacht nog altijd op een patch. SIDN werkt inmiddels samen met GOVCERT om te bepalen of er nog overheidsinstanties of andere belangrijke instanties met een publieke of vitale taak zijn die risico lopen.
Deze posting is gelocked. Reageren is niet meer mogelijk.