DNSキャッシュサーバにDNSキャッシュポイズニング攻撃が行える脆弱性が存在し、日本の大手ISPにこの脆弱性に効率的に攻撃するカミンスキー型攻撃が多く発生していることが確認された。DNSキャッシュサーバだけでなくPCなども攻撃対象になる恐れがある。キャッシュポイズニング攻撃を通じて偽造したresponseパケットが送り込まれるとサーバを参照する端末が不正なサーバへ誘導される恐れがある。攻撃の成功率を下げる方法としてqueryパケットの送信元ポートを query ごとにランダムに変更するソースポートランダマイゼーションを有効にすることでキャッシュポイズニング攻撃の成功率を6万5000分の1程度に低減できる。ソースポートランダマイゼーションが有効でないソースポートランダマイゼーションが有効にされていないキャッシュDNSサーバーはキャッシュポイズニング攻撃に極めて脆弱で、数秒~数分の攻撃で成功するため危険である。各ベンダが提供しているパッチの適用や設定の変更を行うよう呼びかけている。また、recursive query を受け付けるIPアドレスを制限したり、フィルタリングで偽造パケットを拒否することで、この攻撃の可能性を軽減できる。