Microsofts neue Gegengifte

Noch immer geistert das Schreckgespenst der DNS-Attacken durch die Nachrichten. Offenbar sind noch immer einige DNS-Server unter verschiedenen Versionen von Windows Server angreifbar, und dagegen hat Microsoft jetzt ein Advisory herausgegeben. Unterdessen scheint das Security-Konzept für die nächste Version von Windows langsam zu reifen. Erste Details sind im Vorfeld der WinHEC in Umlauf gebracht worden.

Nachdem das Internet Storm Center (ISC) die Warnungen wegen so genannter ‘DNS Poisoning-Threats’ erneuerte, ist sich der Software-Gigant jetzt offenbar der Tragweite dieses Problems bewusst geworden und hat ein entsprechendes Advisory veröffentlicht. Betroffen sind Windows Server 2003 Standard, Enterprise und Datacenter Edition, Windows 2000 Server in verschiedenen Editionen und der Windows NT Server 4.0 in der Standard-Version. Server mit Service Pack 3 seien bereits gegen diese Verwundbarkeit gewappnet.

Über verwundbare Systeme können Angreifer auf DNS-Servern (Domain Name Server) die numerische IP-Adresse einer Domain gegen eine Adresse austauschen, auf der bösartige Inhalte hinterlegt sind. “Nachdem wir die Situation einige Wochen beobachtet haben, zeigte sich, dass die Angreifer ihre Methoden und Werkzeuge verändert hatten, um andere betroffene Server anzugehen und die Angriffe am Laufen zu halten”, erklärte Kyle Hugsness, Sicherheitsexperte beim ISC. In dem jetzt veröffentlichen Advisory wird jetzt konkret auf die Default-Settings für die Domain Name Services Bezug genommen und darüber, wie sie eingestellt werden müssen, damit eine Manipulation verhindert wird.

Etwas weniger konkret ist zu diesem Zeitpunkt noch das Modell des ‘Least-Privileged User Accounts’, kurz LUA, mit dem im nächsten großen Release von Windows, Codename ‘Longhorn’, die Rechte von Nutzern in Netzwerken besser reglementiert oder besser gesagt eingeschränkt werden können. Hierzu wird Microsoft im Verlauf des Monats, voraussichtlich auf der ‘Windows Hardware Engineering Conference’ (WinHEC), weitere Details veröffentlichen.

So sei es in vielen Netzwerken gewünscht, dass ‘normale’ Nutzer sich nur nach bestimmten Regeln im Netz bewegen dürfen und dass der Zugriff auf bestimmte Dienste, Server und andere Netzwerkkomponenten strikt verweigert wird. Dennoch melden sich Nutzer oft als lokaler Administrator an oder erweitern ihre Rechte, einfach aus dem Grund, weil viele Programme ohne Administrator-Privilegien nicht lauffähig sind.

Page: 1 2

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

3 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

4 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

4 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago