Het was al bekend dat de patches voor het ernstige DNS-lek een tijdelijk lapmiddel waren. Binnen één tot drie maanden verschijnt een nieuwe ronde updates, die in tegenstelling tot de eerste update, niet gelijktijdig door de DNS vendors zal worden gedaan. Het zou gaan om meer product specifieke patches dan het randomiseren van de poorten, dat globaal voor alle DNS-server omgevingen geldt. De "volgende generatie" patches zou DNS-servers meer mogelijkheden geven om een aanval, bijvoorbeeld via een grote hoeveelheid verkeer, te detecteren.
Ook deze patch is geen permanente oplossing, geeft Dan Kaminsky toe. DNSSEC is dat wel, maar voordat dat effectief is, moet het algemeen geaccepteerd en in gebruik zijn, en dat zal nog wel even duren. Inmiddels is nog 30% van de DNS-servers ongepatcht.
Paul Wood van filterbedrijf MessageLabs heeft inmiddels een 52% toename waargenomen van verkeer dat kwetsbare DNS-servers zoekt. "Deze aanval vereist een grote hoeveelheid verkeer, wat het makkelijker maakt om te detecteren." Aanvallen op met name ongepatchte servers zijn volgens Kaminsky moeilijk op te sporen. "Het is lastig om op te scannen. De aanvaller kan tien seconden aan verkeer pakken en daarna de cache legen. De aanvaller bepaalt hoeveel loggegevens er zijn." Hij maakt zich met name zorgen over e-mailservers, omdat aanvallers op die manier grote hoeveelheden e-mailverkeer in handen kunnen krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.