Microsoft Security Intelligence Report 12 Exploits über Javascript und HTML nehmen zu

Redakteur: Stephan Augsten

Cyber-Angreifer versuchten in der zweiten Jahreshälfte 2011 vermehrt, Schwachstellen in HTML und Java auszunutzen. Microsoft führt dies im neuesten Security Intelligence Report auf „Bausätze“ wie das Blackhole Exploit Toolkit zurück.

Anbieter zum Thema

Die Zahl der veröffentlichten Schwachstellen ist im Jahr 2011 erneut zurückgegangen.
Die Zahl der veröffentlichten Schwachstellen ist im Jahr 2011 erneut zurückgegangen.
(Microsoft SIR)

HTML-Anfälligkeiten und Java-Sicherheitslücken wurden im Jahr 2011 vornehmlich für Cyber-Angriffe genutzt, heißt es im Microsoft Security Intelligence Report (SIR) Volume 12. Als Grundlage für die Sicherheitsanalyse dienten Daten von über 600 Millionen Rechnern, auf denen Microsofts Sicherheitsprodukte wie das Tool zum Entfernen bösartiger Software installiert sind.

Ein Großteil der erwähnten Exploits ist scheinbar auf JS/Blacole zurückzuführen, auch bekannt als Blackhole Exploit Toolkit. Der Angriffs-Baukasten ist vornehmlich darauf ausgelegt, Sicherheitslücken in Java sowie in den Javascript-Modulen von Adobe Reader und Acrobat automatisiert auszunutzen.

Diese Erkenntnis von Microsoft deckt sich mit dem Top Cyber Security Risks Report für 2011 von HP. Darin hieß es, dass Blackhole von den meisten Cyber-Kriminellen genutzt wird und Ende November 2011 eine ungewöhnlich hohe Infektionsrate von mehr als 80 Prozent erreichte. Das Toolkit diente unter anderem dazu, die Botnetze Zeus, Cutwail, Spyeye und Carberp aufzubauen.

Neben den beiden populären Skriptsprachen HTML und Javascript nutzen Cyber-Kriminelle noch einen weiteren beliebten Angriffsvektor: iFrames werden mit Vorliebe dazu verwendet, um Ad- und Malware über bösartige oder manipulierte Webseiten zu verteilen.

Direkte Angriffe auf Endanwender und zielgerichtete Attacken sind laut Tim Rains, Leiter des Produkt-Managements in der Microsoft Trustworthy Computing Group, eher die Ausnahme. Es sei für Sicherheitsbeauftragte nicht zielführend, sich beispielsweise auf Advanced Persistent Threats zu konzentrieren – die meisten Endanwender fielen eher breit angelegten Attacken zum Opfer.

Schwachstellen-Statistik

Die Angreifer konzentrieren sich laut Rains dabei vornehmlich auf schwache Passwörter und ungepatchte Sicherheitslücken. Bezüglich des letzteren Problems gibt der Security Intelligence Report aber Grund zur Hoffnung: Über die gesamte Software-Industrie hinweg haben öffentlich verlautbarte Schwachstellen zwischen dem ersten und dem zweiten Halbjahr 2011 um zehn Prozent abgenommen.

Vor allem betrifft dies jene Sicherheitslücken, die mit sieben bis zehn Punkten nach dem standardisierten Schwachstellen-Bewertungssystem CSSV (Common Vulnerability Scoring System) als kritisch gelten. Hier verzeichnete Microsoft einen in der zweiten Jahreshälfte 2011 einen Rückgang von 31 Prozent.

936 mittelschwere Schwachstellen (4 bis 6,9 auf der CSSV-Punkteskala) machten den größten Teil der veröffentlichten Anfälligkeiten aus. Dies entspricht einem Rückgang von nur 3,5 Prozent, während unkritische Sicherheitslücken um 13,7 Prozent zurückgingen.

Mit einem Anteil von 71 Prozent waren im zweiten Halbjahr 2011 vornehmlich Anwendungen von Schwachstellen betroffen. Sicherheitslücken in Betriebssystemen werden dem SIR zufolge hingegen seltener.

Microsoft selbst musste nach eigenen Angaben weniger Updates ausliefern: 100 veröffentlichten Security Bulletins für 236 Schwachstellen entsprechen einer Abnahme von sieben bzw. sechs Prozent.

(ID:33428710)