DNS-Lücke: Kein Patch von Apple, erste Angriffe beobachtet

27. Juli 2008, 12:07
11 Postings

Mac-Rechner auch Wochen nach der Warnung noch ohne dringendes Update - Mehrzahl aller DNS-Server noch nicht gesichert

Die Situation rund um die grundlegenden Lücke, die vor einigen Wochen in praktisch allen Domain Name Servern (DNS) bekannt wurde, spitzt sich weiter zu: Kurz nach dem ersten Auftauchen von Exploits, die die Lücke ausnutzen, konnten am Freitag die ersten Attacken beobachtet werden.

Namen

Der DNS-Bug lässt sich dazu nutzen, die Zuordnung der Domain-Klarnamen wie "derstandard.at" auf die dahinter stehende Zahlenadresse zu manipulieren. So können dann etwa Phishing-Seiten plötzlich unter der echten Domain einer anderen Seite auftauchen, ein Attacke, die für die BenutzerInnen nur schwer zu entdecken ist.

Offen

Eine Dringlichkeit, die offenbar aber leider noch nicht bis zu allen BetreiberInnen von DNS-Servern durchgedrungen ist: Laut einer aktuellen Studie des österreichischen CERT haben bislang rund zwei Drittel aller Internet Service Provider die notwendigen Aktualisierungen noch nicht eingespielt.

Flott

Der Entdecker der Lücke, Dan Kaminsky, beruft sich auf eigene Zahlen, laut denen 52 Prozent aller Server weiterhin verwundbar wären, laut US-Medienberichten sollen dazu auch noch einige prominente Provider wie AT&T und British Telecom gehören. Ein Angriff sei dabei recht flott durchzuführen, gerade mal 10 Sekunden dauere es, bis so ein Name-Server-Eintrag per DNS-Poisoning manipuliert ist.

Veröffentlichung

Dies obwohl Sicherheitsupdates von praktisch allen Herstellern in einer konzertierten Aktion am 8. Juli veröffentlicht wurden. Erst vergangene Woche tauchten dann die ersten konkreten Details zu dem Problem auf, in dessen Folge die Exploit erstellt wurden.

Apple

Allerdings gibt es bei dem Hinweise auf "praktisch alle Hersteller" auch eine unrühmliche Ausnahme zu vermelden: Apple lässt mit einem Update weiter auf sich warten, dies obwohl hier der Open Source DNS Bind zum Einsatz kommt, für den schon seit beinahe drei Wochen ein Patch erhältlich ist. Den AdministratorInnen von Mac OS X-Servern bleibt fürs erste also nur die Deaktivierung der eigenen Name Server und das Vertrauen auf die des eigenen Providers. (apo)

 

  • Bild nicht mehr verfügbar
Share if you care.