Una grave falla è stata scoperta, quasi per caso, all’interno del protocollo DNS (Domain Name Server). La falla coinvolge indistintamente, oltre al protocollo stesso, i server DNS di tutti i vendor.
La scoperta è stata fatta da Dan Kaminsky, che ha immediatamente segnalato il problema al US CERT degli Stati Uniti (US Computer Emergency Readiness Team), senza rivelare alcun dettaglio della falla, proprio per la sua gravità.
Lo stesso Kaminsky invita anche gli utenti finali, vittime di questa falla, a non rivelare nessuna informazione almeno per i prossimi 30 giorni. I dettagli dovrebbero poi essere resi pubblici il prossimo 7 Agosto a Las Vegas durante il BlackHat 2008.
Semplificando, i DNS hanno il compito di “tradurre” l’indirizzo digitato nel nostro browser (esempio: www.html.it) in una stringa numerica (indirizzo IP). Sfruttando questa falla, un attaccante potrebbe redirigere gli utenti su altri siti, naturalmente fasulli.
Per risolvere questa grave vulnerabilità, sono scesi in campo insieme i più grandi colossi dell’informatica, da Microsoft a Cisco. Sul sito della Microsoft è già disponibile un bollettino di sicurezza, dove solo elencate le patch relative, per i vari sistemi operativi.
Maggiori dettagli e tutti i link ai vendor è invece disponibile nella Knowledge Base dello US-CERT.
Nel frattempo, lo stesso Kaminsky ha messo a disposizione un tool per verificare se il proprio DNS è affetto dalla falla.
Internet Systems Consortium è subita corsa ai ripari rilasciando BIND 9.5.0-P1, una versione patchata del server DNS più noto e utilizzato, che corregge la vulnerabilità scoperta da Kaminsky.