Name:Wreck: Neue DNS-Bugs betreffen mehr als 100 Millionen Geräte

Sicherheitsforscher warnen vor neun Schwachstellen in der Implementierung des Domain-Name-System-Protokolls in TCP/IP-Netzwerk-Stacks. Davon betroffen sind ihren Schätzungen zufolge mindestens 100 Millionen Geräte weltweit. Die als Name:Wreck bezeichneten Sicherheitslücken erlauben es unter Umständen, betroffene Geräte vom Internet zu trennen oder gar die Kontrolle über sie zu übernehmen.

Entdeckt wurden die Anfälligkeiten von Forschern der Sicherheitsanbieter Forescout und JSOF. Sie stecken in den TCP/IP-Stacks von FreeBSD Version 12.1 sowie der Real Time Operating Systems VxWorks (Version 6.6), NetX (Version 6.0.1) sowie Nucleus Net (Version 4.3).

Die Fehler treten in erster Linie bei der Verarbeitung von Domain-Namen auf. Sie begünstigen unter Umständen Denial-of-Service-Attacken oder erlauben sogar das Einschleusen und Ausführen von Schadcode aus der Ferne. “Dies kann ein Eintrittspunkt, ein Einfallstor in ein Netzwerk sein und von dort aus kann man im Grunde entscheiden, was der Angriff ist”, kommentierte Daniel dos Santos, Reserach Manager bei Forescout, die Sicherheitslücken. “Eine Option ist, Geräte offline zu nehmen, indem man bösartige Pakete sendet, die ein Gerät zum Absturz bringen. Wenn man in der Lage ist, Code auf dem Gerät auszuführen, eröffnet das die Möglichkeit, sich im Netzwerk zu halten oder sich innerhalb des Netzwerks zu anderen Zielen zu bewegen.”

Als mögliche Angriffsziele machten die Forscher unter anderem medizinische Geräte aus, um Gesundheitsdaten zu stehlen oder Geräte abzuschalten und so die Behandlung von Patienten zu behindern. Es sei aber auch denkbar, das Hacker in Unternehmensnetzwerke eindringen oder sogar versuchen, auf Industriesystem einzuwirken.

Patches liegen bereits für alle neun Sicherheitslücken vor. Dos Santos rät Unternehmen und Organisationen, auf die jeweils neusten Versionen der fraglichen IP-Stacks umzusteigen. Forescout weist in dem Zusammenhang aber auch darauf hin, dass die Forscher bei ihren Untersuchungen auch auf neue Firmware-Versionen gestoßen sind, die auf nicht mehr unterstützten RTOS-Versionen basierten und sogar bekannte Sicherheitslücken enthielten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Mai-Patchday: Wichtige Updates von Microsoft und Adobe

Beide Unternehmen stopfen auch Zero-Day-Löcher in ihren Produkten. Microsoft bringt es auf insgesamt 55 Schwachstellen…

19 Stunden ago

Teabot: Neue Android-Malware nimmt auch deutsche Banken ins Visier

Der Trojaner spricht insgesamt sechs Sprachen. Er verschafft sich Zugriff auf alle Bildschirminhalte, um ein…

22 Stunden ago

Intel stellt mobile Core-H-Prozessoren der elften Generation vor

Das Spitzenmodell kommt mit acht Kernen und 24 MByte Level-3-Cache. Im Turbo-Modus erreicht der Chip…

24 Stunden ago

B2B-Marktplätze: Die bessere Alternative zum B2B-Shop?

Nicht immer ist der Onlineshop der wichtigste oder einzig heilsbringende digitale Vertriebskanal für B2B-Unternehmen. Zumal…

2 Tagen ago

API-Schwachstellen als Hintertür ins Netzwerk

Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei…

2 Tagen ago

Samsung stellt erstmals DRAM-Module mit CXL-Interface vor

Sie basieren auf PCIe 5.0. Das neue Interface erlaubt höhere Speicherkapazitäten bei geringeren Speicherlatenzen. Einsatzgebiete…

2 Tagen ago