Alors que la grogne commençait à monter à mesure de l'inquiétude suscitée notamment pour les entreprises disposant d'un serveur de nom de domaine, Apple a fini par fournir un correctif pour la fameuse faille DNS dont la découverte est attribuée à Dan Kaminsky. C'est dans le cadre d'une nouvelle mise à jour de sécurité à destination de Mac OS X dont le rythme de publication commence à ne plus rien avoir à envier à Microsoft, que la firme à la pomme a mis à disposition son correctif qui intéressera en premier lieu les systèmes où Mac OS X Server est utilisé pour la résolution des noms de domaine.
Dans le détail du contenu de cette mise à jour 2008-005, il est en effet fait mention d'une vulnérabilité affectant BIND, une implémentation du protocole DNS, le rendant sensible aux attaques dites par empoisonnement du cache DNS, à savoir le trou de sécurité révélé par Kaminsky. Rappelons que son exploitation permet à un attaquant de rediriger un internaute sur un site différent de celui qu'il attend et où il pourra par exemple être la victime de phishing.
Dan Kaminsky avait prévu de divulguer les détails techniques de ladite vulnérabilité en ce début de mois. Le timing d'Apple n'aurait ainsi pas été si mauvais, mais manque de chance par une étrange " maladresse ", les billes nécessaires à l'exploitation de la faille ont été révélées en avant-première ce qui à permet l'élaboration d'un code exploit. Les premières attaques sont d'ailleurs à déplorer.
Mais cette faille DNS n'est pas tout, et outre BIND, plusieurs autres éléments présents dans Mac OS X sont concernés par la mise à jour de sécurité 2008-005 à l'instar de CarbonCore, CoreGraphics, OpenSSL... A vérifier dans les notes de version, tandis que le rapatriement peut être opéré depuis la section support du site d'Apple, à défaut de procéder à une mise à jour directement depuis le système.
Dans le détail du contenu de cette mise à jour 2008-005, il est en effet fait mention d'une vulnérabilité affectant BIND, une implémentation du protocole DNS, le rendant sensible aux attaques dites par empoisonnement du cache DNS, à savoir le trou de sécurité révélé par Kaminsky. Rappelons que son exploitation permet à un attaquant de rediriger un internaute sur un site différent de celui qu'il attend et où il pourra par exemple être la victime de phishing.
Dan Kaminsky avait prévu de divulguer les détails techniques de ladite vulnérabilité en ce début de mois. Le timing d'Apple n'aurait ainsi pas été si mauvais, mais manque de chance par une étrange " maladresse ", les billes nécessaires à l'exploitation de la faille ont été révélées en avant-première ce qui à permet l'élaboration d'un code exploit. Les premières attaques sont d'ailleurs à déplorer.
Mais cette faille DNS n'est pas tout, et outre BIND, plusieurs autres éléments présents dans Mac OS X sont concernés par la mise à jour de sécurité 2008-005 à l'instar de CarbonCore, CoreGraphics, OpenSSL... A vérifier dans les notes de version, tandis que le rapatriement peut être opéré depuis la section support du site d'Apple, à défaut de procéder à une mise à jour directement depuis le système.