Exploits suchen Windows DNS-Lücke heim
Die Ende vergangene Woche gemeldete Lücke im DNS-Server von Microsoft bleibt gefährlich. Inzwischen sind mindestens vier Exploits aufgetaucht.
In einer Warnung hat der Sicherheitsanbieter Symantec ein gestiegenes Risiko von Schadensfällen gemeldet. Der Hersteller erwartet in den kommenden Tagen einen Anstieg der Angriffe auf den Fehler im Microsoftschen Domain Name Service.
Die Schwachstelle betreffe ‘Windows Server 2000’ sowie ‘Windows Server 2003’, erklärte Microsoft am vergangenen Donnerstag. Ein Angreifer könne das Leck ausnutzen, indem er spezielle RPC-Pakete (Remote Procedure Call) an das System schicke und es auf diese Weise schädige. RPC ist ein Protokoll, das Anwendungen nutze, um Dienste über ein Netzwerk anzufordern. Man arbeite weiter daran, das Problem in den Griff zu bekommen, schrieb ein Mitarbeiter des Microsoft Security Response Center in einem Firmen-Blog.
Bereits nach dem Bekanntwerden der Lücke schlug Microsoft den betroffenen Anwendern mehrere Workarounds vor, darunter die Deaktivierung der Fernwartung von DNS-Servern über RPC-Schnittstellen. Administratoren könnten zudem Ports sperren oder spezielle Packetfilter benutzen. Von dem DNS-Fehler nicht betroffen sind nach Angaben des Software-Konzerns Windows XP und Windows Vista.
McAfee hat sogar schon eine konkrete Attacke ausgemacht. Man habe ‘Nirbot’ entdeckt, der auf die Schwachstelle losginge, hieß es. Nirbot ist ein typischer Bot-Wurm, der einem Angreifer erlaubt, die volle Kontrolle über das System zu übernehmen.