Neuer SAD-DNS-Angriff, um gefälschte Daten in den DNS-Cache einzufügen
Ein Forscherteam der University of California, Riverside, hat eine neue Variante des SAD-DNS-Angriffs (CVE-2021-20322) veröffentlicht, die trotz der im letzten Jahr hinzugefügten Schutzmaßnahmen zur Blockierung der Schwachstelle CVE-2020-25705 funktioniert. Die neue Methode ähnelt grundsätzlich der letztjährigen Schwachstelle und unterscheidet sich lediglich durch die Verwendung eines anderen Typs von ICMP-Paketen zur Überprüfung aktiver UDP-Ports. Der vorgeschlagene Angriff ermöglicht die Ersetzung fiktiver Daten im DNS-Server-Cache, was […]