Definition Exploit (Ausnutzung von Schwachstellen)

Was ist ein Exploit?

| Autor / Redakteur: tutanch / Peter Schmitz

Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer.
Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer. (Bild: Pixabay / CC0)

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden.

Ein Exploit stellt eine systematische Möglichkeit dar, aufgrund von Schwachstellen oder Sicherheitslücken der Software in Computersysteme einzudringen. Es kann sich dabei sowohl um die rein theoretische Beschreibung der Schwachstelle als auch um einen ausführbaren oder einsetzbaren Programmcode zur direkten Verwendung handeln.

Für Hacker sind Exploits wichtige Werkzeuge, um unbefugten Zugriff auf einen Computer zu erlangen und diesen zu manipulieren. Exploits kommen darüber hinaus zum Einsatz, um Sicherheitslücken zu dokumentieren und für deren Beseitigung mittels eines Patches oder Updates zu sorgen. In vielen Fällen basieren Exploits auf so genannten Pufferüberläufen, die es ermöglichen, Programmcode in einem nicht dafür vorgesehenen Speicherbereich des Rechners mit privilegierten Userrechten (Administratorrechten) auszuführen. Viele Exploits machen sich zudem unsauber programmierte Schnittstellen zunutze, mit denen eigener Code zur Ausführung gebracht werden kann.

Exploits sind nicht nur für Hacker wichtig, sondern lassen sich zur Absicherung von Computersystemen vielseitig nutzen. Mit Hilfe der Exploits können Rechner auf bekannte Sicherheitslücken geprüft werden. Sind bereits Updates oder Patches für bekannte Schwachstellen im System installiert, ist mit dem Exploit die Wirksamkeit dieser Patches verifizierbar. Exploit-Pakete sammeln eine Vielzahl verschiedener Schwachstellen in einem einzigen Programm. Ein Rechner ist dadurch auf eine große Zahl von Schwachstellen prüfbar. Für Angreifer erhöht sich durch den Einsatz eines Exploit-Pakets die Wahrscheinlichkeit für die Ausführung seines Schadcodes.

Einteilung von Exploits nach Angriffsart und zeitlichen Aspekten

Es existiert eine Vielzahl verschiedener Exploits. Abhängig von der verwendeten Angriffsart und zeitlichen Aspekten lassen sich die Exploits unterschiedlich klassifizieren. Oft genannte Exploit-Arten sind beispielsweise:

  • Remote ausgeführte Exploits
  • Lokale ausgeführte Exploits
  • Denial-of-Service-Exploits (DoS-Exploits)
  • SQL-Injection-Exploits
  • Command-Execution-Exploits
  • Zero-Day-Exploits

Remote-Exploits zielen auf Schwachstellen der Netzwerksoftware und verwenden manipulierte Datenpakete für ihre Angriffe. Ein lokaler Exploit ist direkt beim Öffnen einer Datei auf dem Rechner aktiv. In der harmlos wirkenden Datei (zum Beispiel ein Textverarbeitungs-Dokument oder ein Bild) kann Programmcode enthalten sein, der eine Schwachstelle des Computers ausnutzt. Denial-of-Service-Exploits (DoS-Exploits) führen keinen eigenen Programmcode auf den angegriffenen Systemen aus, sondern verursachen eine Überlastung der Anwendung. Mit Hilfe eines Command-Execution-Exploits wird Programmcode vom Angreifer gesteuert mit weitreichenden Rechten auf dem kompromittierten System ausgeführt. Webanwendungen, die auf Basis von SQL-Datenbanken ihre Funktionen ausführen, sind unter Umständen über SQL-Injection-Exploits angreifbar. Bei einem Zero-Day-Exploit handelt es sich um eine entdeckte Sicherheitslücke, die dem Hersteller der Software oder Hardware noch nicht bekannt ist. Sie kann daher frühestens beim ersten Angriff auf ein System entdeckt werden. Da der Hersteller erst einen Patch für das Exploit entwickeln muss, erhält der Angreifer mehr Zeit, um eine größere Anzahl von Rechnern zu manipulieren oder größeren Schaden anzurichten.

Mögliche Schutzmaßnahmen vor Exploits

Um sich vor Exploits zu schützen, sollten veröffentlichte Patches oder Updates zeitnah auf den Systemen installiert werden. So ist sichergestellt, dass der Rechner vor bereits bekannten Angriffsmustern sicher ist und Schwachstellen geschlossen sind. Exploits, die ihre Angriffe über das Internet ausführen, lassen sich durch entsprechende Vorkehrungen aussperren. Es können Firewalls oder Intrusion Detection und Intrusion Prevention Systeme zum Einsatz kommen, die Angriffsmuster erkennen und ungewollten Datenverkehr aus dem Internet direkt blockieren. Das Ausnutzen von bisher unbekannten Sicherheitslücken durch Zero-Day-Exploits ist in vielen Fällen nicht zu verhindern. Diese Angriffe lassen sich meist nur vermeiden, wenn bei der Entwicklung und Programmierung der Anwendungen hohe Qualitätskriterien gelten. Durch mehrstufige Testverfahren und ein hohes Maß an Sorgfalt werden systematisch Schwachstellen und Programmierfehler direkt bei der Softwareherstellung ausgeschlossen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

WannaCry – Anatomie eines (erfolgreichen) Angriffs

Informationssicherheit im Mittelstand

WannaCry – Anatomie eines (erfolgreichen) Angriffs

WannaCry hat rund um den Globus die Alarmglocken zum Läuten gebracht, für Chaos gesorgt und es bis in die Abendnachrichten geschafft. Die spannende Frage dabei ist, warum der Angriff besonders im Mittelstand so erfolgreich sein konnte und ob es Aussicht auf Besserung gibt. Besonders im Fokus stehen altgediente aber immer noch aktive Windows XP-Installationen, die auch nach Ablauf des Supports nicht erneuert wurden. lesen

Endpunkt-Schutz vor hochentwickelten Bedrohungen

Bitdefender GravityZone HD

Endpunkt-Schutz vor hochentwickelten Bedrohungen

Bitdefender hat mit „GravityZone HD“ eine neue, mehrschichtige Next Generation Endpoint Protection Plattform auf den Markt gebracht. Sandboxing und ein neues Modul namens HyperDetect schützt Unternehmen vor hochentwickelter Malware und Cyberangriffen. Alle Sicherheitsdienste sind von der GravityZone Administrationsoberfläche verwaltbar. lesen

Weltweite Ransomware-Attacke

Parallelen zu WannaCry-Malware

Weltweite Ransomware-Attacke

Server-Admins erleben gerade ein Deja-Vu: Wenige Wochen nach der WannaCry Ransomware wütet erneut eine Erpressersoftware weltweit. Sie nutzt die SMB-Lücke EternalBlue, die bereits vor wenigen Wochen zum Einsatz kam - und ist trotz eines vorhandenen Patches extrem erfolgreich. Der initiale Angriffsvektor scheinen möglicherweise manipulierte Dokumente zu sein, die an Personalabteilungen verschickt wurden. lesen

Kritische Lücke im Samba-Server

Update: WannaCry für Linux-Systeme

Kritische Lücke im Samba-Server

Nach der globalen Ransomware-Attacke auf Windows-Systeme ist eine ähnliche Lücke in Samba aufgetaucht. Die sieben Jahre alte Schwachstelle erlaubt einen Zugriff auf das System, betroffen ist Samba ab Version 3.5.0. Updates stehen bereit. lesen

Synchronizität ist ein Schlüsselmerkmal künftiger IT-Security-Konzepte

[Advertorial]

Kommunizierende IT-Sicherheit

Synchronizität ist ein Schlüsselmerkmal künftiger IT-Security-Konzepte

Wir stehen zurzeit an einem Scheideweg in Sachen IT-Sicherheit. Die Welt des Cyberkriminalismus hat sich in den letzten Jahren sehr schnell weiterentwickelt und ist extrem professionell geworden. Wir sehen uns heute mit Strukturen konfrontiert, die komplette Malwareattacken inklusive umfangreichem Serviceangebot wie Erfolgsgarantie oder Support bereitstellen. lesen

Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung

Was ist die Lockheed Martin Cyber Kill Chain?

Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung

Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr entlang der Angriffsschritte. lesen

WannaCry Ransomware infiziert tausende Systeme

Update: NSA Exploit sorgt für weltweite Attacke

WannaCry Ransomware infiziert tausende Systeme

Die Ransomware WannaCrypt0r hat weltweit tausende Systeme infiziert. Geholfen hat ein NSA-Exploit sowie eine längst gepatchte Schwachstelle in Windows SMB. Neben privaten Systemen waren Unternehmen, Krankenhäuser und die Deutsche Bahn durch den Trojaner betroffen. Neueste Informationen deuten auf weitere Varianten der Malware hin. lesen

Tausende Computer durch NSA-Hackertools infiziert

Leaks der Shadow Broker

Tausende Computer durch NSA-Hackertools infiziert

Die von den Shadow Brokers veröffentlichten Hacking-Tools und Zero-Day-Schwachstellen aus dem Fundus der NSA sind inzwischen weit verbreitet. Kriminelle Hacker nutzen sie aktiv für Attacken, gleichzeigt suchen Sicherheitsexperten fieberhaft nach Gegenmaßnahmen. lesen

Malware-Prävention durch Machine Learning

Cyberabwehr mit mathematischen Modellen

Malware-Prävention durch Machine Learning

Die herkömmliche, signaturbasierte Abwehr von Cyber-Angriffen kommt immer häufiger an ihre Grenzen. Zu den neuen Methoden, die diese Schwächen ausgleichen, gehört das „Machine Learning“, das mit mathematisch-statistischen Modellen schädliche Dateien identifiziert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44751858 / Definitionen)