DNS: w2k(3) DNS poisoning möglich (MS07-062)

0

Die Sicherheitslücke entsteht durch vorhersagbare Transaktion IDs bei der Kommunikation mit entfernten DNS Servern. Durch gezielte Manipulation solcher Anfragen lässt sich der DNS Cache des betroffenen Windows Server per „Poisoning Attack“ korrumpieren. Angreifer können beliebige Ziel-IP-Adressen für so manipulierte DNS Server einsetzen. Microsoft bietet ab sofort über seine Update Services entsprechende Patches an, die die Sicherheitslücke schließen (Quelle: tecchannel.de)

http://www.microsoft.com/technet/security/Bulletin/MS07-062.mspx

Teilen.

Über den Autor

Seit der Ausbildung zum Fachinformatiker Systemintegration (2002-2005) bei der DaimlerChrysler AG, beruflich im Bereich der E-Mail Kommunikation (Exchange, Linux) sowie des ActiveDirectory, mit entsprechenden Zertifizierungen (MCSE 2003, MCITP Ent.-Admin 2008, MCSE 2012, LPIC 1-3) tätig. Abgeschlossenes Studium zum Master of Science der IT-Management an der FOM sowie zertifizierter Datenschutzbeauftragter. Aktuell im Projektmanagement tätig.

Antworten