Ein am Dienstag veröffentlichtes Sicherheitsupdate für Windows-DNS-Server sorgt aktuell für Aufsehen unter IT-Sicherheitsexperten. Denn wie Microsoft bekannt gab, soll damit eine Sicherheitslücke geschlossen werden, die gerade in Corona-Zeiten extrem grossen Schaden in Firmennetzwerken anrichten könnte. Das Problem betrifft nur Server-Varianten von Windows mit installiertem Domain-Name-System-Dienst (DNS), private Windows-Nutzer hingegen sind von dieser DNS-Lücke nicht direkt betroffen.
Es handle sich um eine «kritische» Schwachstelle in den Windows-DNS-Servern, die es Angreifern ermögliche, fremden Code auf die Systeme zu schleusen und auszuführen (Remote Code Execution, RCE), berichtet Microsoft in seinem «Security Response Center». Ausserdem sei die Schwachstelle «wurmfähig», warnt der Software-Konzern. Das bedeutet, dass ein bereits infiziertes System ohne Zutun des Nutzers zum Ausgangspunkt für automatisierte Angriffe auf andere Rechner via Malware werden kann.
Dadurch können Angreifer innerhalb kürzester Zeit die Kontrolle über ganze IT-Systeme und Rechnernetzwerke übernehmen und diese lahmlegen oder beispielsweise zu Spionage-Zwecken missbrauchen. Im Jahr 2017 wurden so etwa 300'000 Geräte in Hunderten Ländern weltweit durch Erpressungs-Trojaner lahmgelegt, die eine ebenfalls wurmfähige Schwachstelle namens «WannaCry» ausschlachtete.
Das aktuelle Problem betrifft fast alle Windows-DNS-Server. Auch Microsoft bewertet die Schwachstelle deshalb mit der höchstmöglichen Risikostufe 10.0 auf der Skala des «Common Vulnerability Scoring System» (CVSS).
Laut dem Software-Konzern werde die Schwachstelle allerdings noch nicht aktiv ausgenutzt. Unternehmen sollten dennoch schnellstmöglich die nötigen Patches installieren, um zu verhindern, dass Angreifer die Sicherheitslücke ausnutzen können.
Windows DNS Server ist eine unverzichtbare Netzwerkkomponente für die Internetnutzung. DNS steht für Domain Name System und beschreibt das Protokoll, das die Namen von Webseiten in deren dazugehörige IP-Adressen übersetzt. Doch die Art, wie Windows DNS Server diese Anfragen und Antworten verarbeiten, ist fehlerbehaftet und lässt sich für Angriffe missbrauchen, wie ein Sicherheitsforscher der Firma Check Point herausfand.
Das Unternehmen taufte die Server-Schwachstelle auf den Namen SigRed und alarmierte Microsoft nach eigenen Angaben bereits im Mai über die Gefahr. Die Ursache des Problems könnte sich aber schon seit 17 Jahren im Code des Betriebssystems verbergen, behauptet Check Point. In einem Blog-Beitrag warnt das Unternehmen vor einer neuen «Cyber-Pandemie».
Vor allem Regierungseinrichtungen und Firmen, die kritische Infrastruktur bereitstellen – zum Beispiel Energieträger und Telekommunikationsunternehmen – könnten durch das Bekanntwerden der Schwachstelle in den Fokus von Hackern rücken, warnen Experten. In der Corona-Krise hätten Hackergruppen ihre Angriffe auf Firmen- und Verwaltungsnetzwerke bereits ausgeweitet. Da viele Menschen derzeit von Zuhause arbeiten, ist das Risiko durch Angriffe aus dem Internet besonders gross.
Private Windows-Nutzer sollten sicherstellen, dass die automatische Update-Funktion aktiviert ist. Standardmässig sind Windows-Updates so konfiguriert, dass das System Sicherheitspatches automatisch installiert.
Update: In dieser korrigierten Version des Artikels wurde nachträglich hervorgehoben, dass es sich um eine Lücke in Windows-DNS-Servern handelt. In der Originalversion war fälschlicherweise von Windows 10 die Rede.
(str/t-online.de)
Die Client-Versionen haben keinen DNS-Serverdienst und sind deshalb nicht betroffen.
(Genau genommen sind nur Server mit installiertem DNS-Dienst betroffen. Der Dienst läuft normalerweise nur auf wenigen Servern im Unternehmen.)