Dan Kaminsky, Sicherheitstester bei der Web-Security-Firma IOActive, hatte den Fehler bemerkt. Er befand sich, nach einem Bericht des Magazins Dark Reading, tief in den Core-Protokollen. Das DNS ist dafür zuständig, die Auffindbarkeit von Adressen, das Routing von Anfragen durch das Web und Ähnliches zu gewährleisten.
Hacker hätten durch das Leck Web Sessions remote kapern und auf einen fremden Server umleiten können. Der Forscher gab nur wenige Details zum Charakter des Lecks bekannt. Noch ist schließlich keine Aktion der Hacker, die diese Lücke ausnutzt, bekannt und das soll auch so bleiben. Der Patch ist aus Sicherheitsgründen so gestaltet worden, dass Angreifer durch Reverse Engineering möglichst nicht auf die Lücke schließen können.
Kaminsky hat seine Erkenntnisse bereits im März mit den 16 größten Herstellern geteilt und sie gebeten, sich jeweils für ihre Produkte um einen Patch zu kümmern. Die Tatsache, dass jetzt viele von ihnen parallel am Mittwoch den Patch ausgeliefert haben, weist aber nach Meinung anderer Sicherheitsforscher auf eine ganz konkrete und aktuelle Bedrohung hin. Die Lücke sei schließlich alt, die plötzliche Reaktion der Konzerne spreche Bände.
Künstliche Intelligenz gewinnt im Bereich der Suchmaschinenoptimierung zunehmend an Bedeutung. Durch Technologien, die menschliches Verhalten…
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.