Das Sicherheitsteam von Akamai hat eine Schwachstelle im DHCP-Server von Microsoft entdeckt, die das Spoofing von DNS-Daten (Domain Name Systems) ermöglicht. Die Angriffe kommen ohne Anmeldedaten aus und funktionieren mit der Standardkonfiguration des Servers. Dafür ist lediglich ein Netzwerkzugang erforderlich.
Wie läuft ein Angriff ab?
Die Angreifer bedienen sich scheinbar harmloser DHCP-Funktionen für Aktualisierungen und fälschen DNS-Einträge. Die Folge ist das authentifizierte Überschreiben beliebiger DNS-Einträge.
Akamai hat bisher keine Ausnutzung dieser Sicherheitslücken festgestellt. Da Microsoft aktuell nicht beabsichtigt, die Probleme der DHCP-Server zu lösen, bietet Akamai ein Tool zum Aufspüren dieser Schwachstelle an.
Welche Auswirkungen hat die Schwachstelle?
Die Schwachstelle kann erhebliche Folgen für Unternehmen haben und die Zahl betroffener Netzwerke ist vermutlich beträchtlich. Die Möglichkeit, DNS-Datensätze zu fälschen, ist für Angreifer sehr attraktiv. Schließlich werden hier sensible Daten preisgegeben. Angreifer können Zugangsdaten kompromittieren und sogar Remotecode ausführen.
Wie kann ein Angriff verhindert werden?
Akamai empfiehlt, Umgebungen mit dem Invoke-DHCPCheckup zu scannen, um die riskanten Fehlkonfigurationen zu finden. Wenn sie nicht zwingend benötigt werden, sollten dynamische DHCP-DNS-Updates deaktiviert werden.
Betreute Einträge können mit keiner Konfiguration vor Spoofing geschützt werden, daher sollten nach Möglichkeit statische DNS-Einträge für sensible Nicht-Windows-Hosts verwendet werden.
Weitere Hintergründe, die beste Konfiguration von Microsoft DHCP-Servern und ein Tool zur Erkennung von riskanten Konfigurationen finden Sie auf dem Akamai-Blog.