Administratorii de sisteme nu fac suficient pentru a se proteja împotriva unei vulnerabilități DNS care nu se găsesc, avertizează Dan Kaminsky.
Kaminsky, cercetătorul de securitate care a fost primul a dezvăluit defectul de securitate la începutul acestei luni, a explicat că 86% dintre computere erau vulnerabile în ziua lansării, dar că puțin peste jumătate mai trebuiau să se protejeze împotriva problemei instalând actualizări de software.
"Nu e perfect; nici măcar nu este suficient de bun”, spune Kaminsky, vorbind într-un webinar înainte de conferința de securitate Black Hat, deși „ar lua 52 în orice zi a săptămânii și de două ori duminica”.
Kaminsky a descoperit defectul cu șase luni înainte de lansare, dar a păstrat detaliile sub liniște în timp ce un efort fără precedent, care implică Microsoft, Sun și Cisco, era în desfășurare pentru a dezvolta remedieri.
Defectul afectează sistemul DNS, care traduce adresele web în adrese IP. Defectul poate otrăvi înregistrările DNS, astfel încât utilizatorii să fie redirecționați către site-uri web rău intenționate, chiar dacă au tastat adresa corectă a unui site web legitim.
Atacurile anterioare asupra serverelor DNS au fost documentate înainte, dar abordarea lui Kaminsky poate accelera atacurile și, prin urmare, este mult mai puternică.