Dan Kaminsky, Sicherheitstester bei der Web-Security-Firma IOActive, hatte den Fehler bemerkt. Er befand sich, nach einem Bericht des Magazins Dark Reading, tief in den Core-Protokollen. Das DNS ist dafür zuständig, die Auffindbarkeit von Adressen, das Routing von Anfragen durch das Web und Ähnliches zu gewährleisten.
Hacker hätten durch das Leck Web Sessions remote kapern und auf einen fremden Server umleiten können. Der Forscher gab nur wenige Details zum Charakter des Lecks bekannt. Noch ist schließlich keine Aktion der Hacker, die diese Lücke ausnutzt, bekannt und das soll auch so bleiben. Der Patch ist aus Sicherheitsgründen so gestaltet worden, dass Angreifer durch Reverse Engineering möglichst nicht auf die Lücke schließen können.
Kaminsky hat seine Erkenntnisse bereits im März mit den 16 größten Herstellern geteilt und sie gebeten, sich jeweils für ihre Produkte um einen Patch zu kümmern. Die Tatsache, dass jetzt viele von ihnen parallel am Mittwoch den Patch ausgeliefert haben, weist aber nach Meinung anderer Sicherheitsforscher auf eine ganz konkrete und aktuelle Bedrohung hin. Die Lücke sei schließlich alt, die plötzliche Reaktion der Konzerne spreche Bände.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…