Das Sicherheitsprotokoll zur Authentifizierung in Netzwerken ‘Kerberos’ hat mit einer Sicherheitslücke zu kämpfen. Computer, die unter Unix, Linux oder Mac OS X laufen sind von dem Leck betroffen, über das sich ein Angreifer online Zugriff auf dem Rechner verschaffen kann. Ein Wurm, der sich diesen Fehler zu Nutze macht, scheint aber derzeit noch eher unwahrscheinlich.
Entdeckt wurde die Sicherheitslücke vom Massachusetts Institute of Technology (MIT), das auch das Protokoll entwickelt hat. Die Sicherheitslücke ist als kritisch einzustufen, denn Kerberos sorgt für eine starke Identifizierung vor allem an den Eingängen zu Netzwerken. Bis jetzt sei noch keine Möglichkeit bekannt, wie der Fehler ausgenützt werden könnte, erklärten Mitarbeiter des MIT. Die Lücke ist ein so genannter ‘double free’-Fehler. Dabei greift ein Programm zweimal auf den selben Speicher zu. Diese Art von Fehlern sind weit schwieriger auszunützen als die weit verbreiteten Buffer Overflows.
Kerberos wurde vom MIT entwickelt, damit ein User seine Identität auch über eine unsichere Netzwerkverbindung aufbauen kann. Hat ein Client über Kerberos seine Identität bestätigt, kann er alle Daten und die gesamte Kommunikation über den Sicherheitsstandard verschlüsseln. Der Code steht sowohl quelloffen als auch in kommerziellen Produkten zur Verfügung. Obwohl zum Beispiel auch Microsoft ‘Active Directory’ mit dem Standard absichert, ist es von dem Fehler nicht betroffen, da Redmond eine eigene Variante des Protokolls verwendet.
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.