Lücke in Nameserver-Software BIND

NetzwerkeSicherheitSicherheitsmanagement

Mit Hilfe des Lecks in der OpenSource-Software, die in den meisten Nameservern arbeitet und Web-Adressen bestimmten IP-Adressen zuweist, können Daten manipuliert werden. Diese Lücke kann zum Hintertürchen für Phishing-Angriffe werden.

Die Phishing-Gefahr ist groß, wenn erst einmal ein Eploit für die Lücke existiert, die das ISC (»Internet Systems Consortium«) heute veröffentlicht hat. Um Phisher nicht zu sehr aufmerksam zu machen, dass man durch Ausnutzung der Schwachstelle die DNS-Einträge verändern und damit Websites unbemerkt umleiten kann, nennen ISC und Sicherheitsunternehmen wie Secunia den Fehler kryptish »Key Algorithm Rollover Weakness« in Bezug auf das, was in der Software passiert.

Die BIND-Verwundbarkeit bestehe in den Verionen 9.0.x bis 9.7.2-P2, 9.4-ESV bis zu 9.4-ESV-R3 sowie 9.6-ESV bis 9.6-ESV-R2 der bei Internet-Providern und Großunternehmen eingesetzten Software.

Als Lösung empfehlen die Seurity-Experten ein Update auf Version 9.4-ESV-R4 (oder neuere), 9.6.2-P3 oder 9.6-ESV-R3 (und neuere) oder 9.7.2-P3 – je nach eingesetzter Variante. Die BIND-Varianten stehen zum kostenlosen Download bereit.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen