Name:Wreck: Neue DNS-Bugs betreffen mehr als 100 Millionen Geräte

Sicherheitsforscher warnen vor neun Schwachstellen in der Implementierung des Domain-Name-System-Protokolls in TCP/IP-Netzwerk-Stacks. Davon betroffen sind ihren Schätzungen zufolge mindestens 100 Millionen Geräte weltweit. Die als Name:Wreck bezeichneten Sicherheitslücken erlauben es unter Umständen, betroffene Geräte vom Internet zu trennen oder gar die Kontrolle über sie zu übernehmen.

Entdeckt wurden die Anfälligkeiten von Forschern der Sicherheitsanbieter Forescout und JSOF. Sie stecken in den TCP/IP-Stacks von FreeBSD Version 12.1 sowie der Real Time Operating Systems VxWorks (Version 6.6), NetX (Version 6.0.1) sowie Nucleus Net (Version 4.3).

Die Fehler treten in erster Linie bei der Verarbeitung von Domain-Namen auf. Sie begünstigen unter Umständen Denial-of-Service-Attacken oder erlauben sogar das Einschleusen und Ausführen von Schadcode aus der Ferne. “Dies kann ein Eintrittspunkt, ein Einfallstor in ein Netzwerk sein und von dort aus kann man im Grunde entscheiden, was der Angriff ist”, kommentierte Daniel dos Santos, Reserach Manager bei Forescout, die Sicherheitslücken. “Eine Option ist, Geräte offline zu nehmen, indem man bösartige Pakete sendet, die ein Gerät zum Absturz bringen. Wenn man in der Lage ist, Code auf dem Gerät auszuführen, eröffnet das die Möglichkeit, sich im Netzwerk zu halten oder sich innerhalb des Netzwerks zu anderen Zielen zu bewegen.”

Als mögliche Angriffsziele machten die Forscher unter anderem medizinische Geräte aus, um Gesundheitsdaten zu stehlen oder Geräte abzuschalten und so die Behandlung von Patienten zu behindern. Es sei aber auch denkbar, das Hacker in Unternehmensnetzwerke eindringen oder sogar versuchen, auf Industriesystem einzuwirken.

Patches liegen bereits für alle neun Sicherheitslücken vor. Dos Santos rät Unternehmen und Organisationen, auf die jeweils neusten Versionen der fraglichen IP-Stacks umzusteigen. Forescout weist in dem Zusammenhang aber auch darauf hin, dass die Forscher bei ihren Untersuchungen auch auf neue Firmware-Versionen gestoßen sind, die auf nicht mehr unterstützten RTOS-Versionen basierten und sogar bekannte Sicherheitslücken enthielten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg

Software-Lieferkette ist gleichzeitig Infektionskette, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro, im…

10 Stunden ago

Alibaba Cloud eröffnet drittes Rechenzentrum in Deutschland

Standort des Rechenzentrum ist Frankfurt. Alibaba Cloud bietet dort unter anderem Storage, Networking, AI und…

13 Stunden ago

Apple veröffentlicht iOS 15.5 und iPadOS 15.5

Die Entwickler verbessern die Verwaltung gespeicherter Podcasts. Außerdem beheben sie mehr als 30 Sicherheitsprobleme.

15 Stunden ago

Low-Code ist nicht gleich Low-Code

Low-Code-Plattformen tragen oft dasselbe Label. Es gibt aber zwei grundverschiedene Ansätze: Entwicklungsplattform und Anwendungsplattform.

16 Stunden ago

Krankenhäuser besser vor Cyberangriffen schützen

FH Münster, Ruhr-Universität Bochum und Medizintechnikunternehmen schließen gemeinsames Forschungsprojekt zur Absicherung medizinischer Systeme ab.

16 Stunden ago

Emotet erobert die Malware-Spitzenposition

Anzahl der erfassten Bedrohungen durch bösartige Emotet-Spam-Kampagnen steigt um 27 Prozent.

17 Stunden ago