Hacker haben begonnen, eine Schwachstelle in der Open-Source-Software BIND auszunutzen, die der Namensauflösung im Domain Name System (DNS) dient. Öffentlich gemachte Exploits erlauben Denial-of-Service-Angriffe. Gepatchte Versionen sind bereits verfügbar und sollten daher von den Betreibern der Server umgehend installiert werden.
Die kritische Sicherheitslücke CVE-2015-5477 beruht auf einer fehlerhaften Behandlung von TKEY-Abfragen, die zum Ausfall des Daemons „named“ führen kann, der zentralen Softwarekomponente. Der BIND-Server kann daher vom Internet getrennt werden, indem ein entsprechend aufgebautes Paket an den Server gesandt wird. Der Fehler wurde als kritisch eingestuft und kann aus der Ferne ausgenutzt werden.
Betreiber können Angriffe in den DNS-Logs erkennen, wenn sie darin nach „ANY KEY“ suchen. „Aug 2 10:32:48 dns named[2717]: client a.b.c.d#42212 (foo.bar): view north_america: query: foo.bar ANY TKEY + (x.y.z.zz)“ führt Sucuri als Beispiel eines bereits öffentlich gemachten Exploits auf. Administratoren könnten außerdem nach jeglichen TKEY-Abfragen suchen, da sie eher wenig gebräuchlich sind. Voraussetzung ist eine aktivierte Protokollierung der Abfragen, für die mit „rndc querylog on“ zu sorgen ist.
„Betreiber sollten so schnell wie möglich auf eine gepatchte Version aktualisieren“, rät das Internet Systems Consortium (ISC), das die Entwicklung von BIND verantwortet und ein Update zum Download bereitgestellt hat. Anfällig seien alle Versionen der Software ab BIND 9.1.0 bis zu BIND 9.9.7-P1 und BIND 9.10.2-P2.
BIND wird auch mit vielen Linux-Versionen gebündelt, und das Update ist bereits für fast alle Distributionen wie Red Hat, Centos und Ubuntu erhältlich. Administratoren müssen nach der Installation einen Neustart des DNS-Servers durchführen, um die Anfälligkeit zu beseitigen.
Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…