Een derde van de Nederlandse DNS-servers is nog niet gepatcht tegen het ernstige DNS-lek dat beveiligingsonderzoeker Dan Kaminsky ontdekte. Daar vallen ook DNS-servers van Nederlandse providers onder.
Een derde van de Nederlandse DNS-servers is nog niet gepatcht tegen het ernstige DNS-lek dat beveiligingsonderzoeker Dan Kaminsky begin juli wereldkundig maakte. Daar vallen ook DNS-servers van Nederlandse providers onder. Dat blijkt uit onderzoek van SIDN, die het .nl domein beheert.
De woordvoerder van SIDN: "We hebben al onze deelnemers per mail gewaarschuwd. Daarnaast hebben we providers die nog niet gepatcht hebben, gericht benaderd."
SIDN houdt sinds vorige week bij welk deel van de Nederlandse DNS-servers gepatcht is tegen het DNS-lek, waarvoor sinds vorige week exploit-code in omloop is. De woordvoerder: "De uitkomsten van onze metingen zijn van dien aard, dat we nu opnieuw een waarschuwing doen uitgaan."
Het DNS-protocol is één van de fundamenten van het internet en wordt gebruikt om het ip-adres te achterhalen waarnaar een mailadres of domeinnaam verwijst. Het door Kaminsky ontdekte beveiligingslek maakt het voor kwaadwillenden mogelijk om mailberichten af te vangen en om internetgebruikers naar nepsites te sturen.
Dat opent allerlei mogelijkheden voor criminelen, zoals het optuigen van een look-a-like internetbankiersite. Met zo'n nepsite kunnen dieven inlognamen, wachtwoorden en beveiligingscodes afvangen en ondertussen de bankrekening op de echte site plunderen.
Snelle check
Wie snel wil controleren of de patch is doorgevoerd binnen zijn eigen bedrijf, kan op de website van Dan Kaminsky via één druk op de knop achterhalen of de gebruikte DNS-server kwetsbaar is of niet. Een meer gedetailleerde controle kan elders worden uitgevoerd. Als blijkt dat de DNS-server die je gebruikt kwetsbaar is, informeer dan je netwerkbeheerder. Is je provider het probleem, laat het ons dan weten.