Izraeli kiberbiztonsági kutatók fedezték fel a DNS-protokollt érintő azt a hibát, amelynek kihasználásával széles körű szolgáltatásmegtagadásos támadásokat (DDoS) lehet indítani a megcélzott weboldalak ellen.
Az NXNSAttack nevű hiba lényege, hogy arra kényszeríti a DNS-kéréseket feloldókat, hogy DNS-lekérdezésáradatot indítsanak a támadók által kiválasztott weboldal ellen, és ezzel vélhetően akkora forgalmat gerjesztenek, hogy a legitim kéréseket már nem tudja kiszolgálni.
A kutatók szerint a kéréseket feloldó folyamatban a névszerverek IP-címének önmagától végbemenő feloldása miatt a gyakorlatban 1620-szor több üzenetet váltanak, mint amennyi az elmélet szerint elvárható. Ez a nem túl hatékony működés a kutatás szerint webforgalmi dugó kialakulásához vezethet, és felhasználható az rekurzív (ismétlődő) feloldók és az irányadó szerverek elleni támadásban.
A NXNSAttack hiba felderítése óta az internet infrastruktúrájáért felelős vállalatok (Cloudflare, Google, Amazon, Microsoft, Oracle tulajdonában lévő Dyn, Verisign és IBM Quad9) már frissítették szoftvereiket.
Ajánlott tehát, hogy azok a hálózatkezelők, akik saját DNS-szervereket működtetnek frissítsék a legfrissebb változatúra saját DNS-feloldó szoftvereiket. (Forrás: TheHackerNews)