Hacker haben begonnen, eine Schwachstelle in der Open-Source-Software BIND auszunutzen, die der Namensauflösung im Domain Name System (DNS) dient. Öffentlich gemachte Exploits erlauben Denial-of-Service-Angriffe. Gepatchte Versionen sind bereits verfügbar und sollten daher von den Betreibern der Server umgehend installiert werden.
Die kritische Sicherheitslücke CVE-2015-5477 beruht auf einer fehlerhaften Behandlung von TKEY-Abfragen, die zum Ausfall des Daemons „named“ führen kann, der zentralen Softwarekomponente. Der BIND-Server kann daher vom Internet getrennt werden, indem ein entsprechend aufgebautes Paket an den Server gesandt wird. Der Fehler wurde als kritisch eingestuft und kann aus der Ferne ausgenutzt werden.
Betreiber können Angriffe in den DNS-Logs erkennen, wenn sie darin nach „ANY KEY“ suchen. „Aug 2 10:32:48 dns named[2717]: client a.b.c.d#42212 (foo.bar): view north_america: query: foo.bar ANY TKEY + (x.y.z.zz)“ führt Sucuri als Beispiel eines bereits öffentlich gemachten Exploits auf. Administratoren könnten außerdem nach jeglichen TKEY-Abfragen suchen, da sie eher wenig gebräuchlich sind. Voraussetzung ist eine aktivierte Protokollierung der Abfragen, für die mit „rndc querylog on“ zu sorgen ist.
„Betreiber sollten so schnell wie möglich auf eine gepatchte Version aktualisieren“, rät das Internet Systems Consortium (ISC), das die Entwicklung von BIND verantwortet und ein Update zum Download bereitgestellt hat. Anfällig seien alle Versionen der Software ab BIND 9.1.0 bis zu BIND 9.9.7-P1 und BIND 9.10.2-P2.
BIND wird auch mit vielen Linux-Versionen gebündelt, und das Update ist bereits für fast alle Distributionen wie Red Hat, Centos und Ubuntu erhältlich. Administratoren müssen nach der Installation einen Neustart des DNS-Servers durchführen, um die Anfälligkeit zu beseitigen.
Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…