
Säkerhetsbrister i DNS-protokollet medför att ett stort antal produkter från många leverantörer är sårbara för s.k. "
DNS cache poisoning". Bland leverantörerna återfinns ISC, Cisco & Microsoft.
Dan Kaminsky från IOActive har upptäckt ett effektivt sätt att utnyttja sårbarheter i DNS-protokollet. Då det rör protokollet, inte bara en specifik implementation, är antalet sårbara produkter stort. Mellanlagrande (caching) DNS-resolvrar är utsatta, likaså "
stub resolvers".
En angripare kan utnyttja sårbarheten för att utföra en "
DNS cache poisoning attack".
För att minska risken för denna sortens attacker har ett antal leverantörer släppt programrättningar till sina produkter. En tjänst kan stärka motståndskraften mot "
cache poisoning" genom att använda slumpmässiga UDP-portar (source) samt ha tillbörlig slumpmässighet i "
DNS transaction ID".