Da qualche settimana un ricercatore (Dan Kaminsky) portava la comunità a conoscenza di una vulnerabilità nei sistemi DNS.
Tutti i vendor erano al lavoro per sanare quanto prima questa sorta di 0-day.
Purtroppo anche questa volta si arriva tardi o si ricerca la notorietà…?
Kaminky ha reso noto un exploit che è già disponibile su internet.
Alla Doxpara research, Kaminsky ha pubblicato un DNSChecker per valutare la vulnerabilità del proprio server DNS.
La comunità si divide tra chi attacca il ricercatore sostenendo che una vulnerabilità del genere doveva restare segreta al grande pubblico e chi invece lo sostiene in quanto troppo importante e delicata per essere taciuta.
Kaminsky oggi sarà ospite al secondo Black Hat Webinar a cui è decisamente interessante iscriversi.
Punto-Informatico riporta che esponenti della celebre crew Metaexploit, nelle ultime ore hanno aggiornato il proprio tool di attacchi ai vari sistemi tra cui non poteva mancare varianti di exploit che sfruttassero l’ennesima vulnerabilità.
Con questo tipo di avvelenamento della tabella DNS si è in grado rispettivamente di dirottare il traffico diretto verso una sola entry della tabella del database o di una intera classe riferita ad un dominio.
Non resta che tenere gli occhi aperti e … tenersi pronti agli aggiornamenti.
Stay tuned!