Bonn – Eine gefährliche Sicherheitslücke in Microsofts DNS-Server macht derzeit Windows-Internetrechner zu Handlangern krimineller Machenschaften, die fremde Server heimlich zum Versand von Massen-Spam einsetzen. Zudem können die angegriffenen Systeme per sog. DoS-Attacken bis hin zum Absturz überlastet werden. Betroffen sind nach Angaben des Informationsdienstes „Windows Server“ aus dem Bonner Fachverlag für Computerwissen Windows 2000 Server mit Service Pack 4 und Windows Server 2003 mit Service Pack 1 oder 2. Nach Beobachtungen von Sicherheitsexperten verbreitet sich bereits rasant ein erstes Wurmprogramm, das Angreifern die heimliche Steuerung fremder Server über die fehlerhafte RPC-Funktion von Microsofts DNS-Server erlaubt.
Ein erst jüngst von Microsoft zur Verfügung gestellter Patch banne jetzt die Gefahr. Über die Adresse http://www.microsoft.com/technet/security/bulletin/ms07-029mspx könne der für die jeweilige Windows-Version entsprechende Download ausgewählt werden. Ohnehin keine Chance hätten die bösartigen RPC-Pakete, wenn nur der DNS-Port 53 von außen geöffnet sei.
Hintergrund:
DNS – Domain Name System: Hauptaufgabe ist die Umsetzung von Internetadressen in die zugehörige IP-Adresse. Hauptziel von DNS-Angriffen ist es, durch Manipulation DNS-Teilnehmer auf falsche Webseiten zu lenken, um z.B. Passworte, PINs oder Kreditkartennummern zu erhalten.
DoS – Denial of Service: Angriff auf einen Server in einem Datennetz, um ihn durch Überlastung arbeitsunfähig zu machen
RCP – Remote Procedure Call: Technik zur Netzwerkkommunikation, mit der Funktionen auf entfernten Rechnern ausgelöst werden.
Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen