Categories: Unternehmen

Ihre DNS-Server sind nicht sicher

Entgegen den Angaben im Ratschlag von ISS wussten verschiedene „Untergrund“-Gruppen über diese Sicherheitslücke bereits im August Bescheid, wenn nicht sogar schon früher. Das ist jedenfalls der Zeitpunkt, zu dem ich davon gehört habe und bereits die ersten Fälle diskutiert wurden, wo diese Lücke ausgenutzt worden war.

Die Aufregung über diese Sicherheitslücke ist verständlich, wenn man bedenkt, was man alles an üblen Streichen mit einem gehackten DNS-Server anstellen kann – z.B. unsichtbare Man-in-the-middle-Angriffe, die Computerbenutzer so umleiten, dass sie unwissentlich Websites attackieren (was besonders schwerwiegende Auswirkungen haben kann, wenn es sich dabei um so stark frequentierte Sites wie hotmail.com handelt). Außerdem können Proxies zur Modifikation unschuldiger Websites eingesetzt werden, so dass diese Ihren Browser oder das E-Mail-Programm angreifen. Ja, sie könnten sogar verschlüsselte Verbindungen abfangen und belauschen.

Dieses ernste Sicherheitslücke erfordert umgehendes Handeln – ohne verlässliche DNS gibt es keine Sicherheit. Dies betrifft alle Betriebssysteme und ist besonders für große Unternehmen problematisch, die eine umfangreiche Infrastruktur mit vielen Servern aktualisieren, überprüfen und in Ordnung halten müssen.

DNS läuft vornehmlich auf drei Arten von Software – alle geschrieben vom Internet Software Consortium (ISC). Damit betrifft diese aktuelle Sicherheitslücke die Mehrzahl der weltweiten Server, auf denen BIND4 oder das aktuellere BIND8 (8.3.3) läuft. Der einzige Lichtblick dabei ist, dass BIND9 diesmal verschont geblieben ist, aber schon im Juni waren dessen eigene Sicherheitslücken in Bezug auf Fernzugriffe in den Schlagzeilen. Das sind eine Menge schlechter Nachrichten vom ISC über DNS innerhalb so kurzer Zeit.

Seit die Lücken in BIND9 bekannt wurden und es erste Gerüchte über diejenigen in BIND4 und 8 gab, hatten Hacker mehrere Monate Zeit, Ihre verletzbaren unternehmenskritischen Systeme zu infiltrieren und sie zu Angriffen auf andere Systeme zu missbrauchen. Je größer Ihr Unternehmen ist, desto stärker sind Sie von den jüngsten Programmier-Fehlern des ISC betroffen. Außer wegen des mangelhaften Programmcodes ist das ISC unter Beschuss geraten, weil es anfänglich seine Software-Patches nur per E-Mail an zahlende Kunden verschickte, anstatt sie öffentlich ins Internet zu stellen, bis ISS die Sicherheitslücke publik machte.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

11 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

11 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

18 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago