Dan Kaminsky propose de tester votre DNS
juillet 2008 par Marc Jacob
Suite à la vulnérabilité réveillée par Dan Kaminsky (alias Dakami), il propose sur son site de tester le DNS de votre fournisseur d’accès ou de votre entreprise. Si vous souhaitez en avoir le coeur net cliquez sur le lien ci-dessous. Il a mis en place en haut à droite de son blog (check My DNS) une possibilité pour vérifier si votre serveur DNS est encore vulnérable*.
Suite à une avalanche d’articles sur le Web, Dan Kaminsky a écrit sur son blog qu’il fallait absolument patcher cette faille. Il donnera des explications à la Black Hat et pas avant, pour ne pas favoriser les pirates informatiques en attendant que tout le monde ait patché. Le 11 juillet, il a publié une vidéo sur "Youtube", mettant en scène sa fille Sarah qui explique qu’il faut patcher à tout prix. Dan rajoute que "cela n’a pas d’importance qu’il y ait ou non un firewall : "I don’t care if it’s firewalled. patch it or kill it !"
A priori et sous réserve, il semblerait que les firewalls ne soient pas en mesure d’empêcher l’exploitation de cette faille...
Donc à suivre.... avec l’équipe de Global Security Mag présente à cet événement.
* Attention le site est souvent embouteillé, surtout l’après-midi, il faut donc parfois être patient...
Articles connexes:
- HSC : Problème d’empoisonnement de cache dans un grand nombre de serveurs DNS
- Avis du CERTA : Vulnérabilité DNS dans Microsoft Windows
- Vigil@nce : Windows, empoisonnement du cache DNS
- Faille DNS : Netasq recommande de mettre à jours ses serveurs DNS
- Philippe Humeau, NBS System : Bien joué Dan Kaminsky pour ta faille DNS !
- Hervé Schauer, HSC : Les entreprises toujours sous la menace de la vulnérabilité DNS
- Frédéric Charpentier, XMCO Partners : Quelle est cette nouvelle méthode découverte par Dan Kaminsky ?
- Bernard Ourghanlian, Microsoft : le DNS a un problème endémique
- Webcast Black Hat avec Dan Kaminsky : Patchez avant de partir en vacances !
- Avis du CERTA : Du bon usage du DNS
- Dominique Jouniot, Thylenea S.I. : Organisation autour d’une faille ou une approche ISO 27001 du bug DNS
- La vulnérabilité DNS de Dan Kaminisky va-t-elle conduire à la refonte du système ?
- Dan Kaminsky, IO Active : Wake up call !