Das britische ‘National Infrastructure Security Coordination Centre’ (NISCC) warnt vor einer Lücke im DNS-Protokoll (Domain Name System). Die Schwachstelle betrifft einen Prozess, der in einigen DNS-Implementierungen genutzt wird, um komprimierte DNS-Daten wieder zu dekomprimieren.
Unter bestimmten Umständen sei es über das Leck möglich, einen DNS-Server mit einer Denial-of-Service-Attacke zum Absturz zu bringen, hieß es. Das Risiko sei jedoch “moderat”. Zwar sei mit dem DNS-Protokoll eine der Grundlagen des Internets betroffen. Nicht gefährdet sei jedoch die DNS-Implementierung BIND (Berkeley Internet Name Domain). Die Bind-Versionen 8 und 9 seien die derzeit meist genutzten DNS Server.
Experten raten trotz des geringen Risiko dazu, das Leck zu patchen. Von Juniper Networks, Microsoft und NEC hieß es, die eigenen Produkte seien nicht betroffen. Cisco stellte dagegen ein detailliertes Advisory online.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…