Een oude kwetsbaarheid van dns-servers kan dankzij nieuwe exploitatietechnieken zeer snel misbruikt worden om netwerkverkeer om te leiden. Voor de belangrijkste dns-pakketten zijn inmiddels patches verschenen.
Het vervuilen van de cache van dns-servers is een methode die al langer bekend was: door de juiste dns-entry keer op keer te vervangen door vervalste informatie, kunnen hackers gegevens in dns-servers aanpassen en zo verkeer naar wens routeren. De informatie die de cachende server bij een 'authoritative' dns-server opvraagt en opslaat, kan op die manier vervalst worden. Deze zogenoemde dns cache poisoning-aanvallen zijn onder meer in trek bij phishers, die er verkeer mee naar vervalste websites omleiden. Ook maakt een dergelijke aanval op dns-servers het mogelijk om ander verkeer, zoals e-mail, om te leiden. De nieuwe methode versnelt het vervuilen van de cache aanzienlijk: waar voorheen uren tot dagen nodig waren om de servers voor de gek te houden, zou het nu nog maar tienden van secondes duren. Zowel de de facto standaard Bind als Microsofts dns-server zijn kwetsbaar voor de aanvallen.
Zowel cachende dns-servers als servers die alleen voor hun eigen domein adressen naar ip-adressen vertalen, kunnen misbruikt worden door gebrekkige implementatie van het zogenoemde transaction id. Dit getal van zestien bits wordt willekeurig gegenereerd. Gebruik van velden van minder dan zestien bits voor de transaction id en gebrekkige rng's kunnen de benodigde tijd voor cache poisoning verder verkorten. Ook het uitzetten van meerdere identieke verzoeken voor dns-entries en het gebruik van steeds dezelfde poorten voor die verzoeken, kunnen de snelheid voor aanvallen vergroten.
De Amerikaanse computerveiligheidsdienst US-Cert heeft een uitgebreide beschrijving van het probleem online gezet. Naast het patchen van de dns-software geeft de organisatie een aantal adviezen om de kans op cache-vervuiling te beperken. Er zijn inmiddels ongeveer tachtig softwareproducten bekend die kwetsbaar zijn voor dns cache poisoning. Voor Bind en de dns-servers van Cisco, Microsoft en Sun zijn inmiddels patches beschikbaar.