In questi giorni sono state rilasciate varie patch da molti grossi nomi: Microsoft, Cisco, Sun, ecc.
Le patch correggono un bug nell'implementazione e, se ho capito bene, nell'uso dei server DNS. Lo scopritore del problema è Dan Kaminsky che sul suo blog ha pubblicato un interessante articolo in cui racconta lo sforzo congiunto di vari produttori per far fronte al problema:
http://www.doxpara.com/?p=1162
Per i dettagli tecnici, vedere l'articolo su CERT:
http://www.kb.cert.org/vuls/id/800113
Sempre nell'articolo del CERT è presente la lista dei sistemi coinvolti. Praticamente tutti, in varie forme:Microsoft, Cisco, Sun, Debian, RedHat, ecc. Altri sono ancora Unknown. Vedremo che cosa succederà nei prossimi giorni.
Molti dettagli tecnici sono presenti anche sul Advisory di Cisco:
http://www.cisco.com/en/US/products/products_security_advisory09186a00809c2168.shtml
C'è però una cosa che non mi è ancora chiara: lo stato di Debian. Leggendo i vari avvisi presenti sul loro sito sembra che il problema su BIND sia stato risolto ma non quello "lato client". Vedi
http://www.debian.org/security/2008/dsa-1605
Ad oggi, l'unico sistema ad ampia diffusione che sembra immune dal problema è Vista (almeno stando al
bollettino di Microsoft).
UPDATE1: la cosa simpatica (si fa per dire) è che sembra che il problema fosse già stato evidenziato ben 3 anni addietro. Ecco il documento su SANS:
http://www.sans.org/reading_room/whitepapers/dns/1567.php
Il documento è molto interessante perchè spiega nel dettaglio come avviene l'attaco. Si tratta di un classico attacco "Man in the middle". Come client viene usato Windows XP ma, come abbiamo visto in questi giorni, il problema è generalizzato.
UPDATE2: altro post molto interessante:
http://blog.netherlabs.nl/articles/2008/07/09/some-thoughts-on-the-recent-dns-vulnerability
Bert Hubert, l'autore, oltre a sostenere che il problema fosse noto dal 1999, fa anche alcune interessanti riflessioni sul DNS in se e su come certi enti non siano stati in gradi di reagire per tempo. Molto interessante.