La notizia è datata 28 agosto, ma con il passare dei giorni ha assunto sempre maggiore spessore il possibile pericolo derivante dal problema identificato in una componente di quello che è il sistema dei domini sul web. Il bug è stato identificato specificatamente all’interno del cosiddetto BIND (Berkeley Internet Name Domain), sistema largamente usato sui server deputati alla risoluzione dei domini sul web.
La versione bacata è la numero 8. Una patch è stata immediatamente distribuita per risolvere il problema, ma al tempo stesso il software è stato annunciato a fine ciclo dalla stessa ISC (Internet System Consortium) che l’ha in gestione: BIND 8 è stato riprogettato secondo strumenti e criteri di nuova generazione e viene pertanto consigliato il passaggio alla versione 9.
Per gli utenti il passaggio sarà indolore e totalmente silente, mentre per chi gestisce i nodi della rete il problema è di importanza primaria. Un attacco permetterebbe infatti di offrire risposte sbagliate alle interrogazioni dei server redirezionando pertanto l’utenza verso lidi errati: in questo caso per gli utenti sarebbero guai seri e l’upgrade di BIND diviene pertanto un passaggio di sicuro interesse comune. Secondo quanto rilevato da PcWorld «circa il 14% dei DNS server sul web nel 2006 erano ancora basati su Bind 8» (dati Infoblox).
Secunia ha giudicato il bug di pericolosità «moderata» (SA26639) valutando così nella propria indicazione la difficoltà con cui l’attacco può essere portato a compimento. Il sito ufficiale dell’ISC consiglia ora la versione BIND 9.4.1-P1, la quale fino ad oggi non avrebbe mai subito attacco alcuno. ISC definisce la versione 9 come «più sicura, più robusta, più flessibile, più facile da mantenere ed estendere».