Спустя более чем две недели после того как эксперты безопасности предупредили
о фундаментальной ошибке в DNS протоколе, некоторые из крупнейших провайдеров
интернета, включая AT&T, BT, Time Warner и Bell Canada, до сих пор не установили
патч, защищающий их клиентов от атак хакеров.
Согласно исследованию, 15 провайдеров провалили тест DNS на
сайте Дэна Камински,
который обнаружил эту уязвимость. Сейчас, когда
код эксплоита появился
в интернете, опасности подвергаются миллионы пользователей, чьи запросы
могут быть незаметно перенаправлены на сайты злоумышленников, устанавливающие
зловредные программы и крадущие данные. Использование этой уязвимости может
потенциально нанести большой урон в интернете. Из-за утечки информации детали
уязвимости были доступны раньше объявленного срока, что придало проблеме еще
большую важность.
Установка обновлений, которые закрывают уязвимости, может занимать длительное
время в крупных организациях. Получение одобрений на большие изменения может
длиться до одного месяца, и предполагает тщательное тестирование новой
конфигурации. Для организаций, которые используют восьмую версию DNS сервера
BIND это также означает переход на новую версию.
Для пользователей, чьи провайдеры еще не установили патч, рекомендуется
сменить настройки используемого DNS сервера. Например, можно использовать
OpenDNS, где уязвимость была
закрыта уже 8 июля.