Schwachstelle im DNS

Sicherheitslücke in Windows Domain Name Service

Über eine Schwachstelle im Domain Name Service (DNS) in den Server Versionen von Windows 2000 und 2003 können Angreifer DNS-Einträge manipulieren.

Nach einem Bericht der Sicherheitsexperten von Secunia sind folgende Windows Versionen von der Schwachstelle betroffen:

  • Windows 2000 Server SP4

  • Windows Server 2003 SP1/SP2

  • Windows Server 2003 x86 Edition (ohne und mit SP2)

  • Windows Server 2003 SP1/SP2 für Itanium basierte Systeme

Die Sicherheitslücke entsteht durch vorhersagbare Transaktion IDs bei der Kommunikation mit entfernten DNS Servern. Durch gezielte Manipulation solcher Anfragen lässt sich der DNS Cache des betroffenen Windows Server per „Poisoning Attack“ korrumpieren. Angreifer können beliebige Ziel-IP-Adressen für so manipulierte DNS Server einsetzen. Microsoft bietet ab sofort über seine Update Services entsprechende Patches an, die die Sicherheitslücke schließen. (vgw)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner