Bindview warnt vor neuen DoS-Attacken

Altbekannter Bug macht jetzt wieder Kopfzerbrechen

Die Security-Consultants von Bindview haben vor einem weitverbreiteten Bug gewarnt, der die Art und Weise betrifft, wie Server den Datenstrom des Internets bearbeiten. Das Sicherheitsloch könne sich im Extremfall in ebensolchen Denial of Service (DoS)-Attacken auswirken, wie sie bereits im Februar aufgetreten sind.

Wie immer bei DoS-Attacken sendet ein Angreifer soviele Anfragen an einen Server, dass der unter der Last des Datenstroms zusammenbricht, weil Speicher und Prozessor zugemüllt werden. Dieses neue DoS-Problem kann allerdings bei entsprechender Sorgfalt der Server-Hersteller gestoppt werden. Laut Bob Keyes, dem Entdecker des Bugs, betrifft das Problem Windows 9x, Me, NT, Novell, Solaris und Linux. Windows 2000 ist nicht betroffen.

Bindview hatte Microsoft (Börse Frankfurt: MSF) im Juni von dem Sicherheitsloch unterrichtet und im Oktober eine Meldung an das Computer Emergency Response Team (CERT) derCarnegie Mellon University gesandt. Beide Organisationen haben am verganenen Donnerstag Warnungen herausgegeben. „Bei der Entwicklung von Windows 2000 wurde sehr auf die Robustheit des Netzwerks geachtet“, sagte der Leiter des Microsoft Security Response Centers, Steve Lipner. „In dem Fall hat sich die Detailbesessenheit ausgezahlt.“

Bindview hat für seine Kunden ein Tool namens „Naptha“ entwickelt, mit dem die Administratoren ihr Netzwerk nach dem Bug abklopfen können. „Wir sind in einer Zwickmühle“, so Keyes. „Wir wollen, dass die Leute das testen können aber wir wollen auf gar keinen Fall den bösen Jungs in die Hände spielen.“ Naptha ist keiner breiten Öffentlichkeit zugänglich und hat ein Identifizierungs-Merkmal zur Sicherheit eingebaut

Themenseiten: Telekommunikation

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Bindview warnt vor neuen DoS-Attacken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *