Steve Beaty, medewerker van de afdeling Mathematical and Computer Sciences aan het Metropolitan State College in het Amerikaanse Denver, heeft een softwarefout ontdekt waardoor IP-telefoons ten prooi kunnen vallen aan Denial of Service-aanvallen.
Het lek manifesteert zich in het DNS-protocol (domain name server) en werd gemeld door het National Infrastructure Security Coördination Centre. Het DNS-protocol zorgt ervoor dat alfanumerieke domeinnamen worden omgezet in ip-adressen. Bij de fout gaat het om het proces dat door sommige DNS-implementaties wordt gebruikt om gecomprimeerde DNS-berichten weer uit te pakken. Onder bepaalde omstandigheden zullen de DNS-server en zijn ‘clients’ daardoor te maken krijgen met een storing of zelfs uitval.
Cisco liet in een kennisgeving weten dat alleen DNS-clients die op zijn ip-telefoons en content-networking-producten draaien vatbaar zijn voor het lek. De softwarefout doet zich niet voor in producten die DNS-serverfuncties of –pakketinspectie uitvoeren. Een complete lijst met producten die te maken kunnen krijgen met het lek staat op de website van het netwerkbedrijf. Er is ook een gratis upgrade beschikbaar om het probleem te verhelpen.