IOActive的安全研究员Dan Kaminsky在今年7月发现了一个DNS设计上的漏洞,恶意攻击者可以由这个漏洞进行投毒攻击,或是入侵使用者的电子邮件、浏览器。随着这个漏洞被发现,许多厂商都放出了DNS的修补版本,让DNS服务器更难被攻破。
但根据DNS服务器厂商Infoblox日前所做的调查显示,即便已经将近4个月过去,全球网络上还有25%的DNS服务器尚未针对此一漏洞进行修补。Infoblox亚太区销售总监罗启明表示,这个数据是根据该公司在12月做的最新调查。这和Dan Kaminsky于7月底在Blog上发表的追踪文章内,未更新比率为52%的数字相较,虽然已经减半,但修补漏洞的速度仍然十分缓慢。
透过安装这些修补程序,将能有效的提高恶意攻击者透过此一漏洞攻击的难度,但仍无法完全根绝其可能性。要完全阻绝此一攻击的可能性,目前看来只有DNSsec(DNS安全性扩充),透过加密的方式阻断任何攻击者进入的可能性。