Koordinierter Patch für DNS-Fehler
Maßnahme gegen Cache Poisoning
Sicherheitsexperten warnen vor einem Fehler im Domain Name System [DNS], das dafür zuständig ist, die IP-Adressen einzelner Computer den Klartext-URLs zuzuordnen. Der Fehler, der den Zwischenspeicher [Cache] von DNS-Servern betrifft, soll es Angreifern ermöglichen, den Netzverkehr umzulenken, indem er Schadcode in den Cache einschleust ["Cache Poisoning"].
Die wichtigsten Hersteller von Internet-Systemen bieten seit Dienstag Patches an, die besagten Angriff erschweren sollen. Da auch Client-Computer betroffen sind, wird auch herkömmlichen Nutzern empfohlen, über die üblichen Mechanismen [z. B. Windows Update] die Patches einzuspielen.
Windows Vista und Windows Server 2008 sind laut Microsoft Security Bulletin vom 8. Juli von den Problemen nicht betroffen. Der Patch für ältere Windows-Systeme bis inklusive Windows 2000 SP4 steht bereits bereit. Probleme gibt es allerdings mit der Personal Firewall Zone Alarm. Anwender des Programms sollten sich den Patch nicht installieren, bis der Hersteller der Firewall seinerseits ein Update bereitgestellt hat.
Koordiniertes Vorgehen
Der Fehler wurde bereits vor einigen Monaten vom US-Sicherheitsexperten Dan Kaminsky [IOActive] zufällig entdeckt. Laut der US-Fachwebsite Linux.com haben sich bereits am 31. März Vertreter der wichtigsten US-Netzausstatter wie Microsoft, Cisco und Sun auf dem Microsoft-Campus in Redmond getroffen, um das gemeinsame Vorgehen gegen den Fehler zu koordinieren - daher auch die gemeinsame Verbreitung der Patches.
Kaminsky bietet auf seinem privaten Blog eine Möglichkeit an, mit der ein Internet-Nutzer prüfen kann, ob der DNS-Server, mit dem er derzeit verbunden ist, noch für den Fehler anfällig ist.