В протоколе DNS была обнаружена практически используемыя дыра. Не в каком-то конкретном клиенте, но в самом протоколе. Причём известна-то она была давным-давно, но все "эксперты" сходились на том, что "ну в теории это - может и проблема, но на практике это использовать невозможно". Но не так давно был изобретён способ практического использоваться "cache poisoning" - и это спутало все карты. Похоже, что это - очередное испытание Интернета на прочность: планируется "largest synchronized security update in the history of the Internet", в котором должны будут участвовать десятки вендоров (что не так страшно) и сотни и тысячи ISP (а вот это уже страшнее - многие из них очень халатно относятся к обновлению ПО на серверах).
На настоящее время информации в публичном доступе немного. Есть интервью с человеком, который обнаружил уязвимость, есть сайт на котором вы можете проверить - используется ли ваш компьютер уязвимый DNS или нет (на самом деле, конечно, будет проверен не ваш DNS, а DNS, которым пользуется ваш proxy-сервер).
Результат проверки: Your name server, at 89.151.190.213, appears vulnerable to DNS Cache Poisoning. All requests came from the following source port: 60890
Сообщение отредактировал Скиф - Jul 9 2008, 21:47
--------------------
Верните золото! <> Да, скифы - мы! Да, азиаты - мы, С раскосыми и жадными очами!