Vielerorts werden die bereit gestellten Patches installiert; ein Online-Test verrät, ob der eigene Server (noch) verwundbar ist. Das Rätselraten über die genaue Ursache des Problems geht indessen weiter - Einzelne deutsche CERTs haben rasch auf das gestern bekannt gewordene neue Angriffsszenario auf Domain Name System reagiert. Beim CERT der Universität Stuttgart (RUS-CERT) gab es heute morgen bereits eine Meldung zum Problem, zu betroffenen Systemen, Gegenmaßnahmen und den von den verschiedenen Herstellern veröffentlichten Patches. Eine lange Liste von Unternehmen, inklusive Microsoft, Cisco, Sun und ISC hatten gestern in einer konzertierten Aktion Patches für die Angriffstelle veröffentlicht, die Cache Poisoning und damit etwa Phishing-Attacken im großen Stil erlaubt ...