Kwaadwillende programmeurs zouden binnen enkele dagen een programmaatje kunnen schrijven waarmee zij, gebruikmakend van de fout, een site kunnen overnemen. Dat zegt Jim Magdych, manager van de research-afdeling van PGP Security, een dochteronderneming van Network Associates. Magdych leidt in die hoedanigheid het Computer Vulnerability Emergency Response Team (COVERT). De fout doet zich voor in versies 4 en 8 van Berkeley Internet Name Domain (BIND), software die gratis wordt verspreid door het Internet Software Consortium ( ISC). BIND wordt volgens Magdych in de meeste DNS (Domain Name System) servers gebruikt. Versie 9 van de software is niet kwetsbaar, aldus Magdych. Patch op site ISC COVERT en ISC hebben inmiddels, in samenwerking met een team van de prestigieuze Carnegie-Mellon University, een oplossing ontwikkeld die maandag op de site van ISC is gezet. De patch kan (afhankelijk van het aantal aangesloten DNS-servers in het netwerk) in een paar uur geïnstalleerd worden, zo zei Magdych. Een andere oplossing is om te upgraden naar versie 9 van BIND. DNS-servers vertalen URL's of e-mailadressen naar de onderliggende IP-nummers. De ontdekte fout doet zich voor bij de Transaction Signature (Tsig) en kan volgens Magdych dezelfde effecten hebben als de DoS-aanvallen die Microsoft vorige week lamlegden. Zo zou een hacker, gebruikmakend van de TSig-fout, bijvoorbeeld een financiële website kunnen overnemen en het inlogscherm na kunnen maken, om vervolgens alle gebruikersnamen en wachtwoorden naar een andere server te sturen en deze zo te stelen. Verder zou een goed onderlegde hacker e-mail kunnen doorsturen of de toegang tot de database op een intranet kunnen saboteren. De kwaadwillende zou daartoe een programma moeten schrijven waarmee bepaalde boodschappen als verzoeken naar DNS-servers worden gestuurd. Die boodschappen zouden dan als commando's worden geïnterpreteerd die toegang tot de server geven. Hoewel het niet om een wagenwijd gat gaat dat door iedereen misbruikt kan worden, zijn er genoeg programmeurs die via de TSig-fout in zouden kunnen breken, aldus Magdych. "Bij elke fout is het slechts een kwestie van tijd voordat iemand een programma ontwikkelt om gebruik van die fout te maken", zo zei hij. "Dit lijkt een erg serieuze bug in BIND waar we voorlopig nog niet vanaf zijn", zo zei Petur Petursson, CEO van Men & Mice, een IJslands DNS software- en consultancybedrijf. "Er zijn honderdduizenden servers die BIND gebruiken en het duurt nog wel even voordat die allemaal opgewaardeerd zijn."