Tại Mỹ, HD Moore và Druid (công ty bảo mật Matasano) đã phát triển một module có khả năng khai thác lỗ hổng DNS vừa được nhà nghiên cứu Dan Kaminsky công bố. Module này chạy trên Metasploit, bộ phần mềm kiểm thử lỗ hổng được Moore xây dựng. Đây là công cụ khai thác lỗ hổng đầu tiên xuất hiện ngay sau Dan Kaminsky công bố về lỗ hổng trong hệ thống DNS.
Các chuyên gia bảo mật cảnh báo bộ công cụ này có thể cho phép tin tặc mở cuộc tấn công mà không thể phát hiện được vào người dùng Internet ở những nhà cung cấp dịch vụ chưa cài bản vá lỗ hổng máy chủ DNS.
Tin tặc cũng có thể sử dụng bộ công cụ này để chuyển hướng truy cập người dùng đến những trang web giả mạo để cài phần mềm mã độc vào máy tính của họ, theo Zulfikar Ramizan, chuyên gia bảo mật tại Symantec.
Lỗ hổng trong hệ thống DNS được Dan Kaminsky, chuyên gia bảo mật của công ty IOActive phát hiện vào đầu tháng 7/2008 nhưng các chi tiết kỹ thuật của lỗ hổng này chỉ bắt đầu bị rò rỉ trên mạng vào đầu tuần này. Dan Kaminsky đã làm việc nhiều tháng với các nhà cung cấp phần mềm DNS lớn như Microsoft, Cisco và Internet Systems Consortium (ISC) để phát triển bản vá cho lỗ hổng này. Nhiều doanh nghiệp và các nhà cung cấp dịch vụ Internet lớn đã vá lỗ hổng này nhưng cũng còn nhiều hệ thống DNS chưa được vá.
Cuộc tấn công sử dụng lỗ hổng này được giới kỹ thuật gọi là tấn công DNS cache poisoning. Với kiểu tấn công này, tin tặc có thể đánh lừa phần mềm DNS để chuyển tên miền như idg.com tới các địa chỉ Internet do tin tặc tạo ra. Tin tặc có thể mở cuộc tấn công tới các máy chủ tên miền của nhà cung cấp dịch vụ, sau đó chuyển tất cả các truy cập tới những máy chủ chứa mã độc. Ví dụ, với tấn công vào hệ thống DNS, tin tặc có thể chuyển các cuộc truy cập vào trang web citibank.com thật đến trang web citibank.com giả do tin tạc tạo ra.
Công ty bảo mật Matasano đã vô tình đưa chi tiết lỗ hổng này lên trang web của công ty vào ngày 23/7. Matasano ngay sau đó đã gỡ bỏ và đưa ra lời xin lỗi về sai lầm nhưng đã quá muộn. Chi tiết của lỗ hổng ngay sau đó đã phát tán trên mạng Internnet.
Mặc dù hiện đã có bản vá cho lỗ hổng DNS, nhưng theo các chuyên gia bảo mật thì phải mất thời gian trước khi cài bản vá phải qua quá trình kiểm thử trước.