ESET Utilities

Glossar: EXPLOIT

WAS IST EIN EXPLOIT?

Unter dem Oberbegriff Exploit (englisch: to exploit „ausnutzen“) werden Programme zusammengefasst, mit denen Sicherheitslücken oder Fehlfunktionen in Anwendungen oder Systemen ausgenutzt werden können. Ein Exploit führt, im Gegensatz zur Malware, keine schädlichen Funktionen aus. Er stellt nur den Schlüssel zum System dar, auf welchem ein Schadcode ausgeführt werden soll.

WELCHE GEFAHR GEHT VON EXPLOITS AUS?

Oftmals werden Exploits nur entwickelt, um Schwachstellen in Programmen aufzuzeigen. Die Softwarehersteller sollen damit gezwungen werden, diese schnell zu schließen. Zudem können Informationen über die Sicherheitslücke und den Exploit dazu dienen, Maßnahmen zur Abwehr von Angriffen mit krimineller Motivation zu entwickeln. Denn Exploits werden zuweilen auch von Kriminellen eingesetzt, um Lücken in einem System auszunutzen und dadurch Zugang zu kritischen Infrastrukturen und sensiblen Daten zu erlangen oder kompromittierende Software einzuschleusen. Sogenannte Zero-Day-Exploits stellen hierbei eine besondere Gefahr dar, weil sie sich Schwachstellen zu Eigen machen, die bis dahin noch nicht öffentlich bekannt sind. So haben die Hersteller der betroffenen Software keine Zeit (deshalb auch Zero-Day = Null Tage), die Lücke zu schließen und für ihre Nutzer entsprechende Sicherheitsupdates bereitzustellen.

WIE FUNKTIONIEREN EXPLOITS?

Exploits können in verschiedenen Formen auftreten. Meist werden sie hinsichtlich ihrer Angriffsart klassifiziert. Je nach Typ sind unterschiedliche Szenarien denkbar.Lokale Exploits nutzen Fehler in Programmen aus, welche für die Verarbeitung bestimmter Dateitypen vorgesehen sind. Dabei wird versucht, durch das Öffnen scheinbar harmloser Dateien (z.B. PDF-Dokumente oder Makros in Word- oder Excel-Dateien) die Privilegien zu erweitern, um danach schädlichen Code ausführen zu können.Während Remote-Exploits Schwachstellen in der Netzwerksoftware ausnutzen, um manipulative Datenpakete in Systeme einzuschleusen, überlasten Denial-of-Service-Exploits einen Service, ohne dabei einen Schadcode aufzurufen. Insbesondere Webanwendungen sind durch sogenannte SQL-Injection-Exploits gefährdet. Dabei wird versucht, durch eine Manipulation der Datenbankabfragen in den Besitz sensibler Daten zu gelangen. Besonders gefährlich sind Command-Execution-Exploits, da Angreifer durch diese bestimmte Ausführungen steuern können und mit den erlangten Rechten erheblichen Schaden auf dem infizierten System anrichten können.

WIE LASSEN SICH EXPLOIT-ATTACKEN VERMEIDEN?

Es gibt keine Mittel, Systeme vollständig vor Exploits zu schützen. Allerdings können Maßnahmen ergriffen werden, welche das Risiko eines Angriffs vermindern.Das Betriebssystem und alle Programme sollten immer auf dem neusten Stand gehalten werden. Automatische Aktualisierungen helfen dabei, Sicherheitslücken zu schließen, sobald der Hersteller die entsprechenden Updates zur Verfügung stellt. Unter Windows können Werkzeuge wie das Enhanced Mitigation Experience Toolkit dazu beitragen, eine Infizierung zu vermeiden, solange eine Sicherheitslücke vom Softwarehersteller noch nicht geschlossen wurde. Um die Ausführung von Schadcode zu vermeiden, sollten als Administrator angemeldete Benutzer die Verarbeitung von JavaScript deaktivieren.Durch die Verwendung einer modernen und aktuellen Antiviren-Software wie ESET Internet Security können gefährdete Programme noch stärker gegen Angriffe abgesichert werden. Der integrierte Exploit Blocker beobachtet das Verhalten besonders gefährdeter Programme und stoppt im Falle eines Angriffs umgehend die entsprechenden Prozesse. Dank der cloudbasierten ESET LiveGrid® Technologie können auffällige Verhaltensmuster von Prozessen analysiert und mit einer Datenbank bekannter schädlicher Muster abgeglichen werden. Damit ist auch eine bessere Erkennung von Zero-Day-Exploits möglich.Es bietet sich an, regelmäßig Informationen über die neusten Exploits einzuholen. Eine gute Quelle ist der ESET Blog welivesecurity.de. In der Exploit Datenbank werden täglich neu entdeckte Exploits aufgelistet.

ARTIKEL ZUR IT-SICHERHEIT