Dat blijkt uit een onderzoek van Infoblox naar de kwaliteit van DNS servers in het derde kwartaal. In totaal bekeken onderzoekers vijf procent van de webadressen van de IPv4-adresruimte, rond de 80 miljoen adressen. Een van de belangrijkste conclusies is dat veel ondernemingen die gebruik maken van DNS servers ze niet hebben aangepast en verbeterd om de servers tegen de eerder dit jaar ontdekte DNS-Bug. De servers lopen zo gevaar door verschillende vormen van aanvallen en hacks.

Patchdag geen soelaas

De vrij toegankelijke open servers, de zogenaamde 'open recursive' servers, zijn nog kwetsbaarder voor aanvallen. Bijna 40 procent van de servers blijkt niet afdoende gepatcht te zijn en dus gevoelig voor aanvallen. In Nederland zijn ook veel DNS servers kwetsbaar, ondanks eerdere initiatieven zoals de collectieve patchdag.

Ramen open

'Ondanks alle bekendheid en aandacht rondom de ontdekking van Kaminsky, is het verbazingwekkend om te merken hoeveel organisaties nog steeds hun DNS servers openstellen en mogelijk slachtoffer worden van aanvallen,' zegt Cricket Liu, vicepresident Architecture bij Infoblox. 'Zelfs als concerns de moeite hebben gedaan om de server te patchen naar aanleiding van de Kaminsky dreiging, komt er nog heel wat meer bij de configuratie kijken. Zoals de beveiliging van open zone transfers. In dat geval hebben ze dus wel de deur op slot gedaan, maar alleen de ramen wagenwijd open laten staan.'

Één van de mogelijke aanvallen op DNS-servers is bijvoorbeeld de DNS Rebinding aanval. De aanval start met een slachtoffer die een besmette webpagina bezoekt, waardoor via de browser de router-configuratie wordt aangepast. Door een JavaScript code kunnen hackers zich toegang verschaffen tot het beheer van de router. Hiermee hebben zij de controle over de internetverbindingen van het slachtoffer.