Gisteren kwam Apple eindelijk met de patch voor het ernstige DNS-lek, maar nu blijkt dat die niet voor de client versies van Mac OS X 10.4.11 en 10.5.4 werkt. Het bedrijf kreeg de laatste tijd al de nodige kritiek te verduren omdat het zo laat met het patchen van het probleem was, aangezien andere vendors dit drie weken eerder deden. "Apple was zoals vaker weer eens stil, wat nooit in hun voordeel lijkt te werken," zegt Andrew Storms van nCircle. De reden dat de DNS-patch zo laat verscheen zou zijn dat OS X weinig als DNS-server wordt gebruikt, waardoor er ook niet veel mensen risico zouden lopen.
Toch besloot Apple een patch te ontwikkelen, die naar eigen zeggen het lek dichtte in Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4 en Mac OS X Server v10.5.4. Nu blijkt dat de "DNS source port randomisation", wat ervoor zorgt dat de aanvaller niet eenvoudig de server kan aanvallen, voor de clients niet werkt. Alle poorten zijn nog steeds hetzelfde. "Eigenlijk bevinden we ons in dezelfde situatie als gisteren voordat Apple de patch uitbracht," aldus Storms.
"Apple mag dan sommige van de belangrijkere onderdelen voor de servers gepatcht hebben, het is nog lang niet klaar, aangezien alle clients verbonden met een DNS client library nog steeds een oplossing voor het protocol probleem nodig hebben," merkt ISC handler Swa Frantzen op.
Deze posting is gelocked. Reageren is niet meer mogelijk.