DNS-servers aangevallen

Vanuit verschillende hoeken komen berichten van aanvallen op DNS-servers, die gebruik maken van het lek dat beveiligingsonderzoeker Dan Kaminsky ontdekte.

Vanuit verschillende hoeken komen berichten van aanvallen op DNS-servers, die gebruik maken van het lek dat beveiligingsonderzoeker Dan Kaminsky ontdekte.

De eerste berichten van aanvallen op DNS-servers duiken op. Die maken waarschijnlijk gebruik van het [ernstige DNS-lek dat beveiligingsonderzoeker Dan Kaminsky begin juli wereldkundig maakte]. Talloze servers zijn nog niet gepatcht.

Domain Name System-servers vertalen domeinnamen naar ip-adressen. Er zijn twee soorten DNS-servers: authoritative en caching nameservers. Alleen het tweede type DNS-server (ook wel ‘resolving name servers’ genoemd) is vatbaar voor de kwetsbaarheid die Kaminsky ontdekte. Caching nameservers zijn namelijk niet op de hoogte van alle domeinnamen op het hele internet, en sturen daarom vertaalverzoeken aan authoritative DNS-servers. In zo’n vertaalverzoek vraagt een DNS-server naar het ip-adres dat hoort bij een bepaald website- of mailadres. Het huidige DNS-lek maakt het voor kwaadwillenden mogelijk zich uit te geven voor een authoritative DNS-server. Zij kunnen daardoor de cache van DNS-servers vervuilen met verkeerde ip-adressen. Die foute adressen kunnen ervoor zorgen dat mails in verkeerde handen terecht komen en dat websitebezoekers worden omgeleid naar vervalste websites.

[Een week geleden dook de eerste exploit code op], die misbruik maakt van een beveiligingslek in DNS (Domain Name System), een protocol dat de basis vormt van het internet. Het lijkt er op dat die exploits inmiddels worden misbruikt om DNS-servers te vervuilen.

Wie snel wil controleren of de patch is doorgevoerd binnen zijn eigen bedrijf, kan op de [website van Dan Kaminsky] via één druk op de knop achterhalen of de gebruikte DNS-server kwetsbaar is of niet.

In samenwerking met Computable

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content