Các bản vá được phát hành vào đầu tháng này nhằm vá một lỗi nghiêm trọng trong Domain Name System (DNS) đã làm xuất hiện một vấn đề đó là, làm chậm các máy chủ chạy BIND, đây là phần mềm DNS phổ biến nhất của Internet và làm tê liệt một số hệ thống đang sử dụng Windows Server.
Paul Vixie, người đứng đầu nhóm Internet Systems Consortium (ISC), một nhóm chịu trách nhiệm cho phần mềm BIND (Berkeley Internet Name Domain), đã cho biết rằng, có một số vấn đề đối với bản vá lỗi trong ngày 8 tháng 7 vừa qua, bản vá lỗi được đưa ra như một phần của nâng cấp nhằm vá lại một lỗi đã được phát hiện từ nhiều tháng trước.
“Trong suốt chu trình phát triển sản phẩm, chúng tôi đã thấy được vấn đề về hiệu suất trên các máy chủ đệ quy có lưu lượng cao, vấn đề được xác định ở đây khi bạn quan sát một số lượng lớn các truy vấn (khoảng hơn 10.000 truy vấn trên giây)”, Vixie đã nói vậy trong một thông báo gửi đến BIND mailing list vào hôm thứ Hai. “Với khung thời gian bị hạn chế và các rủi ro liên quan, chúng tôi phải chọn giải pháp dừng các bản vá ASAP và chuyển công việc của mình sang các phát hành kế tiếp nhắm đến các vấn đề hiệu suất của máy chủ”.
“Mục tiêu trước mắt của chúng tôi là công bố các bản vá đến người dùng sớm nhất càng tốt”, Vixie giải thích như vậy.
Tuy không chỉ rõ về phạm vi của các vấn đề hiệu suất đang phải đối mặt với các máy chủ DNS, nhưng Vixie đã nói rằng loạt các bản vá thứ hai, dự kiến sẽ phát hành vào cuối tuần này, sẽ cung cấp các vấn đề định cổng và cho phép các truy vấn TCP cũng như sự truyền tải giữa các vùng trong khi đó vẫn phát hành các truy vấn UDP tồn tại nếu có thể.
Các phiên bản của nâng cấp thứ hai, có tên mã P2, hiện đang được cung cấp dưới biểu mẫu beta cho BIND 9.4.3 và BIND 9.5.1.
Tuy nhiên Vixie đã nhấn mạnh rằng các quản trị viên không nên bỏ các phiên bản vá 8/7 thậm chí nếu các máy chủ của họ đang chạy một cách chậm chạp. “Cho tới khi nào phát hành P2 thì lỗ hổng mới liên quan nhiều hơn một máy chủ chậm chạp”, Vixie nói vậy.
Lỗ hổng mà Kaminsky đã phát hiện ra trong tháng Hai về việc chèn các thông tin không có thật vào cơ sở hạ tầng định tuyến của Internet. Một tấn công thành công theo lỗi này sẽ cho phép các kẻ tội phạm lặng lẽ gửi các yêu cầu từ một site xác thực đến một site không có thật nhằm lấy cắp một thông tin cá nhân, chẳng hạn như các mật khẩu cho các tài khoản ngân hàng trực tuyến từ những người dùng bị chúng lừa bịp.
Trong thời gian đầu tháng này, khi Kaminsky tuyên bố rằng lỗ hổng này đã được vá dưới sự nỗ lực của một số hãng, trong đó có ISC, Microsoft Corp. và Cisco Systems Inc., ông ta đã rất hoan nghêng sự cộng tác tích cực giữa các hãng này.
Tuy nhiên giờ đây việc vá lỗi DNS lại đang trở thành một vấn đề quan trọng hơn khi tuần trước đã xuất hiện một hacker khai thác lỗi này.
Qua những sự việc vừa qua cho chúng ta thấy, ISC không chỉ là một hãng đầu tư nhiều vào nghiên cứu nhằm khắc phục lỗi DNS giai đoạn 1 mà hãng này đã mạnh bạo thừa nhận một lỗi của mình. Cũng vậy, hai tuần cách đây, Microsoft cũng đã xác nhận rằng, nâng cấp 8/7 của hãng này vừa qua, MS08-037, đã gây lỗi cho các máy chạy Windows Small Business Server, cùng với một số chương trình khác và Windows Server 2003.
Một số khách hàng đã báo cáo về việc phát hiện ra các lỗi ngẫu nhiêm với các dịch vụ sau khi họ cài đặt MS08-037 vào 17/7 vừa qua.
Một thành phần SBS có thể gây lỗi khi khởi động là IPSEC service, dịch vụ này sẽ ngắt kết nối máy chủ với mạng, Microsoft cho biết như vậy.
Thứ Sáu tuần trước, công ty đã tiết lộ một số tài liệu hỗ trợ đã được viết theo các khía cạnh không hề được dự tính trước cho bản vá, nhưng trong đó cũng đưa Exchange Server 2003 và Internet Security and Acceleration (ISA) Server vào danh sách các thành phần bị ảnh hưởng.
Một vấn đề thứ hai có liên quan đến mỗi phiên bản đã được hỗ trợ của Windows, từ Windows 2000, XP và Vista đến Server 2003 và Server 2008. “Bạn có thể cảm nhận thấy các vấn đề phát sinh với các dịch vụ mạng phụ thuộc UDP sau khi cài đặt bản nâng cấp bảo mật cho dịch vụ Domain Name System (DNS) Server 953230 (MS08-037) và sau đó khởi động lại máy tính”, Microsoft đã nói như vậy.
Trong cả hai trường hợp, Microsoft đều đưa ra những cách giải quyết trong các tài liệu hỗ trợ nhưng hãng này vẫn chưa nói thời điểm nào sẽ phát hành bản vá lại. Khi được hỏi về vấn đề này, người phát ngôn của công ty này đã nói rằng: “Microsoft hiện chưa có kế hoạch nào để tái phát hành MS08-037”.