Letzte Themen:

Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: sammy909 Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: zeus-crew Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF Win7, Rechner startet von heut auf morgen nicht mehr .... » Autor (Quelle): wegomyway » Letzter Beitrag: rqs
Ergebnis 1 bis 1 von 1

Thema: Angriffscode für DNS-Lücke veröffentlicht

  1. #1
    Urmels Alptraum Avatar von fritzmuellerde
    Registriert seit
    Mar 2005
    Ort
    DEU-ESP
    Beiträge
    5.455
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0

    Angriffscode für DNS-Lücke veröffentlicht

    ISPs müssen handeln
    Angriffscode für DNS-Lücke veröffentlicht


    Jetzt ist geschehen, wovor sich diverse Sicherheitsexperten derzeit wohl am meisten gefürchtet haben: Für die kürzlich bekannt gewordene DNS-Lücke ist Angriffscode veröffentlicht worden. Mit Hilfe dieser Lücke sind Phishing-Angriffe möglich, die selbst vorsichtige Anwender ins Messer laufen lassen.

    Entwickler des Metasploit Hacking-Toolkits haben einen Angriffscode für die kürzlich bekannt gewordene DNS-Lücke veröffentlicht. Sicherheitsexperten warnen in diesem Zusammenhang nun, dass dieser Code es Angreifern ermöglichen könnte, nahezu unentdeckbare Phishing-Attacken durchzuführen - zumindest dann, wenn die jeweiligen Internet Service Provider der Anwender ihre DNS-Server noch nicht gegen die Lücke gepatcht haben. Und das hat offenbar der Großteil der Provider noch nicht getan.

    Doch nicht nur Phishing-Angriffe sind denkbar, erklärt Zulfikar Ramizan, technischer Direktor bei Symantec. Angreifer könnten über die Lücke Anwender auch auf nachgemachte Software-Update-Server umleiten und Malware auf den Rechnern installieren. "Was die ganze Sache wirklich furchterregend macht, ist, dass der Endanwender davon überhaupt nichts mitbekommen würde"; sagt Ramizan.

    Die DNS-Lücke wurde in Juli vom Sicherheitsexperten Dan Kaminsky entdeckt, vor wenigen sind dann versehentlich technische Details dazu im Internet veröffentlicht worden. Dies hat letztlich offenbar den Metasploit-Code erst ermöglicht. Kaminsky hat zuvor mehrere Monate mit den großen Anbietern von DNS-Software, darunter Microsoft, Cisco und dem Internet Systems Consortium (ISC), zusammengearbeitet, um einen Patch für die Lücke zu entwickeln. Dieser steht seit dem 8. Juli bereit, doch noch längst nicht alle Service Provider haben den Fix auf allen DNS-Servern installiert. "Die meisten haben noch nicht gepatcht", sagte ISC-Präsident Paul Vixie. "Das ist ein gigantisches Problem für die ganze Welt."

    Bei der neuen Angriffs-Methode handelt es sich um eine Variante der so genannten "Cache poisoning attack". Dabei geht es darum, wie DNS-Clients und -Server Informationen von anderen DNS-Servern verarbeiten. Sollte beispielsweise ein DNS-Server die IP-Adresse für einen bestimmten Computer nicht kennen, fragt er diese Information bei einem anderen DNS-Server nach. Mit Hilfe von Cache poisoning können Angreifer DNS-Software derart manipulieren, dass sie legitime Domains, beispielsweise www.pcwelt.de, mit einer falschen, in diesem Fall bösartigen IP-Adresse verknüpfen. Bei Kaminskys Methode wurde diese Angriffsart noch erweitert, genauer um den "Additional Resource Record". Diese Daten machen die Methode weitaus mächtiger, so Sicherheitsexperten.

    So könnte ein Angreifer beispielsweise eine Attacke auf die Domain Name Server eines ISPs starten und Redirects zu bösartigen Servern einrichten. Auf diese Weise würden Kunden von ISP A bei der Eingabe von "www.citibank.com" nicht zur Bank, sondern auf den Phishing-Server des Angreifers geleitet werden. Je nachde, wie gut die Phishing-Site nachgemacht ist, könnten Endanwender kaum noch erkennen, dass sie sich nicht am richtigen Ort befinden.

    Der Code von Metasploit sieht "sehr echt" aus, erklärte Amit Klein, CTO bei Trusteer. Zudem würden Techniken verwendet, die so noch nicht dokumentiert seien. "Nun, da der Exploit veröffentlicht worden ist, kombiniert mit der Tatsache, dass noch nicht alle DNS-Server aktualisiert wurden, könnten Angreifer in der Lage sein, einige ISPs zu attackieren", sagte Klein in einem Interview mit dem IDG News Service. "Das Dumme daran ist, dass wir vielleicht niemals etwas über solche Angriffe erfahren werden, wenn die Urheber vorsichtig sind und ihre Spuren sauber verwischen."

    Quelle PC Welt
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

       
     
    Angehängte Grafiken Angehängte Grafiken

Ähnliche Themen

  1. Medienplayer VLC mit kritischer Krypto-Lücke
    Von Wuppi im Forum Computer Forum
    Antworten: 0
    Letzter Beitrag: 30.06.14, 15:53
  2. Gefährliche Zero-Day-Lücke im Internet Explorer!
    Von Hawak im Forum System Security
    Antworten: 5
    Letzter Beitrag: 11.10.13, 15:15
  3. Kritische Java-Lücke gepatcht!
    Von Hawak im Forum System Security
    Antworten: 9
    Letzter Beitrag: 10.07.13, 11:31
  4. Ist Vist* nur ein Lücke*büßer
    Von Burgerdri im Forum Windows ,Linux,Mac Forum
    Antworten: 1
    Letzter Beitrag: 13.02.07, 13:04
  5. Vista-Lücke für 50.000 Dollar
    Von ingimaus im Forum Windows ,Linux,Mac Forum
    Antworten: 0
    Letzter Beitrag: 19.12.06, 15:12

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •