Sicherheitslücke „SIGRed“ in Windows DNS erfordert manuellen Patch

Eine 17 Jahre alte, kritische Lücke in Microsofts Windows DNS gefährdet vor allem kleinere Firmen und Organisationen. "SIGRed" ist so gefährlich, dass Microsoft der Behebung die höchstmögliche Priorität einräumte. [...]

Forscher von Check Point entdeckten die gefährliche Sicherheitslücke "SIGRed" (c) Check Point

Entdeckt wurde die „SIGRed“ benannte Schwachstelle von Forschern des US-Security Anbieters Check Point. die Schwachstelle befindet sich im Windows DNS, dem Domain Name Service von Microsoft für alle Windows-Server-Betriebssysteme, zurückgehend bis zur Version von 2003 (!). Die Sicherheitslücke ist tatsächlich brandgefährlich: Sowohl Microsoft als auch Checkpoint bewerten die Lücke auf der Gefährlichkeitsskala mit 10 von 10 Punkten.

Die Forscher von Check Point informierten am 19. Mai 2020 die Kollegen von Microsoft über Ihre Erkenntnisse. Der entsprechende Patch wurde nun im Rahmen des „Patch-Dienstag“ von Microsoft am 14. Juli 2020 ausgerollt. Entscheidend dabei: Der Patch wird nicht automatisch installiert. Er muss manuell eingespielt werden.

Hacker können via „SIGRed“ massiv Schaden anrichten

„SIGRed“ ermöglicht Hackern den Zugang zu einem Server mit Windows-Betriebssystem, sowie den wiederrechtlichen Erwerb von Administratoren-Privilegien. Zudem wurde die Schwachstelle als „Wormable“ eingestuft. Das bedeutet, sie ermöglicht es Angreifern, weitere Teile der Infrastruktur und weitere Rechner zu infizieren. Angreifer können die Kontrolle über den attackierten Server übernehmen, wenn sie diese Sicherheitslücke ausnutzen. Somit wären sie in der Lage, den Mail-Verkehr zu manipulieren und den Netzwerkverkehr von Benutzern einzusehen, außerdem Dienste unerreichbar zu machen, Zugangsdaten zu sammeln und Malware einzuspeisen. Tatsächlich könnten Hacker so Stück für Stück die vollständige Kontrolle über die virtuelle Infrastruktur eines Unternehmens erlangen.

Checkpoint: Dringender Rat, Patch einzuspielen

Christine Schönig, Regional Director Security Engineering CER bei Check Point, erklärt: „Eine Verwundbarkeit des DNS-Servers ist eine sehr ernste Sache. Es gibt nur eine Handvoll dieser Schwachstellentypen, die bisher überhaupt veröffentlicht wurden. Jedes Unternehmen, welches den Microsoft DNS-Server nutzt, ist daher einem großen Risiko ausgesetzt, wenn keine entsprechende Sicherheitslösung existiert oder der veröffentlichte Patch unverzüglich eingespielt wird. Das Ergebnis kann ein völliger Verlust der Kontrolle über das eigene Unternehmensnetzwerk sein. Zudem befindet sich diese Schwachstelle seit mehr als 17 Jahren im Code von Microsoft und wir wissen nicht, was bisher schon geschehen ist.“

Check Point empfiehlt Unternehmen und Windows-Nutzern dringend, den Patch zu installieren, um die Schwachstelle zu schließen. Er wird nicht automatisch eingespeist.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*