Die Sicherheitslücke entsteht durch vorhersagbare Transaktion IDs bei der Kommunikation mit entfernten DNS Servern. Durch gezielte Manipulation solcher Anfragen lässt sich der DNS Cache des betroffenen Windows Server per „Poisoning Attack“ korrumpieren. Angreifer können beliebige Ziel-IP-Adressen für so manipulierte DNS Server einsetzen. Microsoft bietet ab sofort über seine Update Services entsprechende Patches an, die die Sicherheitslücke schließen (Quelle: tecchannel.de)

    http://www.microsoft.com/technet/security/Bulletin/MS07-062.mspx

    Leave A Reply