Categories: Unternehmen

Ihre DNS-Server sind nicht sicher

Entgegen den Angaben im Ratschlag von ISS wussten verschiedene „Untergrund“-Gruppen über diese Sicherheitslücke bereits im August Bescheid, wenn nicht sogar schon früher. Das ist jedenfalls der Zeitpunkt, zu dem ich davon gehört habe und bereits die ersten Fälle diskutiert wurden, wo diese Lücke ausgenutzt worden war.

Die Aufregung über diese Sicherheitslücke ist verständlich, wenn man bedenkt, was man alles an üblen Streichen mit einem gehackten DNS-Server anstellen kann – z.B. unsichtbare Man-in-the-middle-Angriffe, die Computerbenutzer so umleiten, dass sie unwissentlich Websites attackieren (was besonders schwerwiegende Auswirkungen haben kann, wenn es sich dabei um so stark frequentierte Sites wie hotmail.com handelt). Außerdem können Proxies zur Modifikation unschuldiger Websites eingesetzt werden, so dass diese Ihren Browser oder das E-Mail-Programm angreifen. Ja, sie könnten sogar verschlüsselte Verbindungen abfangen und belauschen.

Dieses ernste Sicherheitslücke erfordert umgehendes Handeln – ohne verlässliche DNS gibt es keine Sicherheit. Dies betrifft alle Betriebssysteme und ist besonders für große Unternehmen problematisch, die eine umfangreiche Infrastruktur mit vielen Servern aktualisieren, überprüfen und in Ordnung halten müssen.

DNS läuft vornehmlich auf drei Arten von Software – alle geschrieben vom Internet Software Consortium (ISC). Damit betrifft diese aktuelle Sicherheitslücke die Mehrzahl der weltweiten Server, auf denen BIND4 oder das aktuellere BIND8 (8.3.3) läuft. Der einzige Lichtblick dabei ist, dass BIND9 diesmal verschont geblieben ist, aber schon im Juni waren dessen eigene Sicherheitslücken in Bezug auf Fernzugriffe in den Schlagzeilen. Das sind eine Menge schlechter Nachrichten vom ISC über DNS innerhalb so kurzer Zeit.

Seit die Lücken in BIND9 bekannt wurden und es erste Gerüchte über diejenigen in BIND4 und 8 gab, hatten Hacker mehrere Monate Zeit, Ihre verletzbaren unternehmenskritischen Systeme zu infiltrieren und sie zu Angriffen auf andere Systeme zu missbrauchen. Je größer Ihr Unternehmen ist, desto stärker sind Sie von den jüngsten Programmier-Fehlern des ISC betroffen. Außer wegen des mangelhaften Programmcodes ist das ISC unter Beschuss geraten, weil es anfänglich seine Software-Patches nur per E-Mail an zahlende Kunden verschickte, anstatt sie öffentlich ins Internet zu stellen, bis ISS die Sicherheitslücke publik machte.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

6 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago