Dan Kaminsky, il ricercatore che ha portato alla ribalta una vulnerabilità presente nelle varie implementazioni del servizio DNS (Domain Name System), ha appena messo in guardia gli amministratori spiegando che, verosimilmente, nei prossimi giorni verranno rilasciate nuove patch di sicurezza.
Gli aggiornamenti distribuiti nelle scorse settimane dai vari produttori hardware e software sarebbero delle pezze temporanee che permettono di evitare i rischi derivanti da attacchi imminenti.
Con un sempre maggior numero di esperti di sicurezza che stanno tentando di sfruttare le falle illustrate da Kaminsky per sommi capi, appare quindi necessaria la distribuzione di aggiornamenti definitivi, più efficaci a lungo termine. Informazioni sulla natura del problema, inoltre, come spiega Kaminsky, potrebbero essere desunte effettuando attività di “reverse engineering” proprio sulle patch da poco rese disponibili.
Le notizie circa la falla di sicurezza che affligge il protocollo DNS sono state rese pubbliche una decina di giorni fa quando tutti i principali vendor (Microsoft e Cisco compresi) si sono accordati per il rilascio simultaneo di alcune patch. Secondo Kaminsky esiste inftati un “punto debole” nella transazione impiegata dal protocollo DNS per verificare se la risposta ad un’interrogazione sia o meno legittima. Solamente 65.000 differenti identificativi sarebbero attualmente impiegati, in modo casuale, per trattare ogni singola query. Nella realtà, quindi, il processo di generazione degli identificativi non sarebbe “sufficientemente casuale”.
Maggiori dettagli sulla vulnerabilità, possono essere reperiti in questa notizia.