Schwachstelle im Microsoft DHCP-Server

Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems).

Die Angriffe kommen laut Sicherheitsteam von Akamai ohne Anmeldedaten aus und funktionieren mit der Standardkonfiguration des Servers. Dafür ist lediglich ein Netzwerkzugang erforderlich. Die Angreifer bedienen sich scheinbar harmloser DHCP-Funktionen für Aktualisierungen und fälschen DNS-Einträge. Die Folge ist das authentifizierte Überschreiben beliebiger DNS-Einträge. Die Sicherheitsexperten haben bisher keine Ausnutzung dieser Sicherheitslücken festgestellt. Da Microsoft aktuell nicht beabsichtigt, die Probleme der DHCP-Server zu lösen, bietet Akamai ein Tool zum Aufspüren dieser Schwachstelle an.

Auswirkungen der Schwachstelle

Die Schwachstelle kann erhebliche Folgen für Unternehmen haben und die Zahl betroffener Netzwerke ist vermutlich beträchtlich. Die Möglichkeit, DNS-Datensätze zu fälschen, ist für Angreifer sehr attraktiv. Schließlich werden hier sensible Daten preisgegeben. Angreifer können Zugangsdaten kompromittieren und sogar Remote-Code ausführen.

Die Experten empfehlen, Umgebungen mit dem Invoke-DHCPCheckup zu scannen, um die riskanten Fehlkonfigurationen zu finden. Wenn sie nicht zwingend benötigt werden, sollten dynamische DHCP-DNS-Updates deaktiviert werden. Betreute Einträge können mit keiner Konfiguration vor Spoofing geschützt werden, daher sollten nach Möglichkeit statische DNS-Einträge für sensible Nicht-Windows-Hosts verwendet werden.

 

Themenseiten: DNS, MIcrosoft, Schwachstellen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Schwachstelle im Microsoft DHCP-Server

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *