> Man ist damit quasi entweder dem SW-Hersteller (M$) bzw ISP im Falle von UNIX ausgeliefert
> und auf "goodwill" angewiesen.
wie lordpeng schon schrieb: was hat das mit unix zu tun?
http://www.cve.mitre.org/cgi-bin/cvenam ... =2008-1447
hier ist - neben div. linux-distributionen - vor allem cisco vorhanden, und cisco ist nicht unix, sondern ist in die sparte proprietär einzustufen.
die wahl, etwas proprietäres einzusetzen, schränkt des öfteren alternativen.
und ja, es gab alternativen, die diese lücke aufgrund der konzeption her nicht anfällig waren, wie man auch aus der cert.at-meldung[1] entnehmen kann:
[1]
http://www.cert.at/warnings/warnings/20080708.html
zitat:
>Aktuelle Versionen von Nameserversoftware minimieren die Chancen eines Angreifers.
> Ein Upgrade und das Aktivieren von Source Port Randomization ist daher dringend angeraten.
> [...]
> Bei PowerDNS, MaraDNS und Unbound ist das schon jetzt Standard, es sind keine Updates nötig.
---
> dass der Enduser dagegen persönlich nicht unternehmen kann.
doch. auf einen sicheren nameserver-dienst wechseln, wie z.b.
http://www.opendns.com/
wenn du selbst ein nameserver admin bist:
software patchen.
wenn es keine patches gibt:
alternativen einsetzen.
wenn es nicht möglich ist, alternativen einzusetzen:
nachdenken, ob der eingeschlagene weg in punkto sicherheit der richtige ist.