Name:Wreck: Neue DNS-Bugs betreffen mehr als 100 Millionen Geräte

Sicherheitsforscher warnen vor neun Schwachstellen in der Implementierung des Domain-Name-System-Protokolls in TCP/IP-Netzwerk-Stacks. Davon betroffen sind ihren Schätzungen zufolge mindestens 100 Millionen Geräte weltweit. Die als Name:Wreck bezeichneten Sicherheitslücken erlauben es unter Umständen, betroffene Geräte vom Internet zu trennen oder gar die Kontrolle über sie zu übernehmen.

Entdeckt wurden die Anfälligkeiten von Forschern der Sicherheitsanbieter Forescout und JSOF. Sie stecken in den TCP/IP-Stacks von FreeBSD Version 12.1 sowie der Real Time Operating Systems VxWorks (Version 6.6), NetX (Version 6.0.1) sowie Nucleus Net (Version 4.3).

Die Fehler treten in erster Linie bei der Verarbeitung von Domain-Namen auf. Sie begünstigen unter Umständen Denial-of-Service-Attacken oder erlauben sogar das Einschleusen und Ausführen von Schadcode aus der Ferne. “Dies kann ein Eintrittspunkt, ein Einfallstor in ein Netzwerk sein und von dort aus kann man im Grunde entscheiden, was der Angriff ist”, kommentierte Daniel dos Santos, Reserach Manager bei Forescout, die Sicherheitslücken. “Eine Option ist, Geräte offline zu nehmen, indem man bösartige Pakete sendet, die ein Gerät zum Absturz bringen. Wenn man in der Lage ist, Code auf dem Gerät auszuführen, eröffnet das die Möglichkeit, sich im Netzwerk zu halten oder sich innerhalb des Netzwerks zu anderen Zielen zu bewegen.”

Als mögliche Angriffsziele machten die Forscher unter anderem medizinische Geräte aus, um Gesundheitsdaten zu stehlen oder Geräte abzuschalten und so die Behandlung von Patienten zu behindern. Es sei aber auch denkbar, das Hacker in Unternehmensnetzwerke eindringen oder sogar versuchen, auf Industriesystem einzuwirken.

Patches liegen bereits für alle neun Sicherheitslücken vor. Dos Santos rät Unternehmen und Organisationen, auf die jeweils neusten Versionen der fraglichen IP-Stacks umzusteigen. Forescout weist in dem Zusammenhang aber auch darauf hin, dass die Forscher bei ihren Untersuchungen auch auf neue Firmware-Versionen gestoßen sind, die auf nicht mehr unterstützten RTOS-Versionen basierten und sogar bekannte Sicherheitslücken enthielten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

11 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

11 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

12 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

16 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

1 Tag ago