Name:Wreck: Neue DNS-Bugs betreffen mehr als 100 Millionen Geräte

Sicherheitsforscher warnen vor neun Schwachstellen in der Implementierung des Domain-Name-System-Protokolls in TCP/IP-Netzwerk-Stacks. Davon betroffen sind ihren Schätzungen zufolge mindestens 100 Millionen Geräte weltweit. Die als Name:Wreck bezeichneten Sicherheitslücken erlauben es unter Umständen, betroffene Geräte vom Internet zu trennen oder gar die Kontrolle über sie zu übernehmen.

Entdeckt wurden die Anfälligkeiten von Forschern der Sicherheitsanbieter Forescout und JSOF. Sie stecken in den TCP/IP-Stacks von FreeBSD Version 12.1 sowie der Real Time Operating Systems VxWorks (Version 6.6), NetX (Version 6.0.1) sowie Nucleus Net (Version 4.3).

Die Fehler treten in erster Linie bei der Verarbeitung von Domain-Namen auf. Sie begünstigen unter Umständen Denial-of-Service-Attacken oder erlauben sogar das Einschleusen und Ausführen von Schadcode aus der Ferne. “Dies kann ein Eintrittspunkt, ein Einfallstor in ein Netzwerk sein und von dort aus kann man im Grunde entscheiden, was der Angriff ist”, kommentierte Daniel dos Santos, Reserach Manager bei Forescout, die Sicherheitslücken. “Eine Option ist, Geräte offline zu nehmen, indem man bösartige Pakete sendet, die ein Gerät zum Absturz bringen. Wenn man in der Lage ist, Code auf dem Gerät auszuführen, eröffnet das die Möglichkeit, sich im Netzwerk zu halten oder sich innerhalb des Netzwerks zu anderen Zielen zu bewegen.”

Als mögliche Angriffsziele machten die Forscher unter anderem medizinische Geräte aus, um Gesundheitsdaten zu stehlen oder Geräte abzuschalten und so die Behandlung von Patienten zu behindern. Es sei aber auch denkbar, das Hacker in Unternehmensnetzwerke eindringen oder sogar versuchen, auf Industriesystem einzuwirken.

Patches liegen bereits für alle neun Sicherheitslücken vor. Dos Santos rät Unternehmen und Organisationen, auf die jeweils neusten Versionen der fraglichen IP-Stacks umzusteigen. Forescout weist in dem Zusammenhang aber auch darauf hin, dass die Forscher bei ihren Untersuchungen auch auf neue Firmware-Versionen gestoßen sind, die auf nicht mehr unterstützten RTOS-Versionen basierten und sogar bekannte Sicherheitslücken enthielten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

6 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago