Exploits für DNS-Lücke veröffentlicht
DNS-Server sollten dringend aktualisiert werden
Für die Anfang Juli 2008 von Dan Kaminsky veröffentlichte Sicherheitslücke im DNS-System kursieren offenbar erste Exploits. Kaminsky hat sich mit Details zurückgehalten und eine koordinierte Veröffentlichung von Patches verschiedener Hersteller organisiert, um Administratoren Zeit zur Aktualisierung ihrer Systeme zu verschaffen.
Kaminsky hat Fehler im DNS-Protokoll und dessen üblicher Implementierung ausgemacht, die das Internet ins Wanken bringen könnten, denn zahlreiche DNS-Server sind anfällig für sogenannte DNS-Cache-Poisoning-Angriffe. Damit lässt sich der Cache-Inhalt eines DNS-Servers manipulieren und Surfer auf falsche Webseiten lotsen, was Phishingangriffe begünstigt. In einer koordinierten Aktion haben Anbieter von DNS-Servern am Dienstagabend Korrekturen für ihre Software veröffentlicht.
Auf Computer Academic Underground sind zwei Exploits (CAU-EX-2008-0002 und CAU-EX-2008-0003) erschienen, so dass es nun an der Zeit ist, betroffene System zu aktualisieren.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed









Jo, die Silos von den Interkontinentalraketen wurden schon geöffnet. Zum Glück gab's...
dafür hat das iphone zwei andere sicherheitslückenfeatures. absolut cool, apple folgt...
na sonderlich schwer ist es (leider) nicht ...
111111elf11111!