Microsofts neue Gegengifte

Noch immer geistert das Schreckgespenst der DNS-Attacken durch die Nachrichten. Offenbar sind noch immer einige DNS-Server unter verschiedenen Versionen von Windows Server angreifbar, und dagegen hat Microsoft jetzt ein Advisory herausgegeben. Unterdessen scheint das Security-Konzept für die nächste Version von Windows langsam zu reifen. Erste Details sind im Vorfeld der WinHEC in Umlauf gebracht worden.

Nachdem das Internet Storm Center (ISC) die Warnungen wegen so genannter ‘DNS Poisoning-Threats’ erneuerte, ist sich der Software-Gigant jetzt offenbar der Tragweite dieses Problems bewusst geworden und hat ein entsprechendes Advisory veröffentlicht. Betroffen sind Windows Server 2003 Standard, Enterprise und Datacenter Edition, Windows 2000 Server in verschiedenen Editionen und der Windows NT Server 4.0 in der Standard-Version. Server mit Service Pack 3 seien bereits gegen diese Verwundbarkeit gewappnet.

Über verwundbare Systeme können Angreifer auf DNS-Servern (Domain Name Server) die numerische IP-Adresse einer Domain gegen eine Adresse austauschen, auf der bösartige Inhalte hinterlegt sind. “Nachdem wir die Situation einige Wochen beobachtet haben, zeigte sich, dass die Angreifer ihre Methoden und Werkzeuge verändert hatten, um andere betroffene Server anzugehen und die Angriffe am Laufen zu halten”, erklärte Kyle Hugsness, Sicherheitsexperte beim ISC. In dem jetzt veröffentlichen Advisory wird jetzt konkret auf die Default-Settings für die Domain Name Services Bezug genommen und darüber, wie sie eingestellt werden müssen, damit eine Manipulation verhindert wird.

Etwas weniger konkret ist zu diesem Zeitpunkt noch das Modell des ‘Least-Privileged User Accounts’, kurz LUA, mit dem im nächsten großen Release von Windows, Codename ‘Longhorn’, die Rechte von Nutzern in Netzwerken besser reglementiert oder besser gesagt eingeschränkt werden können. Hierzu wird Microsoft im Verlauf des Monats, voraussichtlich auf der ‘Windows Hardware Engineering Conference’ (WinHEC), weitere Details veröffentlichen.

So sei es in vielen Netzwerken gewünscht, dass ‘normale’ Nutzer sich nur nach bestimmten Regeln im Netz bewegen dürfen und dass der Zugriff auf bestimmte Dienste, Server und andere Netzwerkkomponenten strikt verweigert wird. Dennoch melden sich Nutzer oft als lokaler Administrator an oder erweitern ihre Rechte, einfach aus dem Grund, weil viele Programme ohne Administrator-Privilegien nicht lauffähig sind.

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

16 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

20 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago