Definition Exploit (Ausnutzung von Schwachstellen)

Was ist ein Exploit?

| Autor / Redakteur: tutanch / Peter Schmitz

Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer.
Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer. (Bild: Pixabay / CC0)

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden.

Ein Exploit stellt eine systematische Möglichkeit dar, aufgrund von Schwachstellen oder Sicherheitslücken der Software in Computersysteme einzudringen. Es kann sich dabei sowohl um die rein theoretische Beschreibung der Schwachstelle als auch um einen ausführbaren oder einsetzbaren Programmcode zur direkten Verwendung handeln.

Für Hacker sind Exploits wichtige Werkzeuge, um unbefugten Zugriff auf einen Computer zu erlangen und diesen zu manipulieren. Exploits kommen darüber hinaus zum Einsatz, um Sicherheitslücken zu dokumentieren und für deren Beseitigung mittels eines Patches oder Updates zu sorgen. In vielen Fällen basieren Exploits auf so genannten Pufferüberläufen, die es ermöglichen, Programmcode in einem nicht dafür vorgesehenen Speicherbereich des Rechners mit privilegierten Userrechten (Administratorrechten) auszuführen. Viele Exploits machen sich zudem unsauber programmierte Schnittstellen zunutze, mit denen eigener Code zur Ausführung gebracht werden kann.

Exploits sind nicht nur für Hacker wichtig, sondern lassen sich zur Absicherung von Computersystemen vielseitig nutzen. Mit Hilfe der Exploits können Rechner auf bekannte Sicherheitslücken geprüft werden. Sind bereits Updates oder Patches für bekannte Schwachstellen im System installiert, ist mit dem Exploit die Wirksamkeit dieser Patches verifizierbar. Exploit-Pakete sammeln eine Vielzahl verschiedener Schwachstellen in einem einzigen Programm. Ein Rechner ist dadurch auf eine große Zahl von Schwachstellen prüfbar. Für Angreifer erhöht sich durch den Einsatz eines Exploit-Pakets die Wahrscheinlichkeit für die Ausführung seines Schadcodes.

Einteilung von Exploits nach Angriffsart und zeitlichen Aspekten

Es existiert eine Vielzahl verschiedener Exploits. Abhängig von der verwendeten Angriffsart und zeitlichen Aspekten lassen sich die Exploits unterschiedlich klassifizieren. Oft genannte Exploit-Arten sind beispielsweise:

  • Remote ausgeführte Exploits
  • Lokale ausgeführte Exploits
  • Denial-of-Service-Exploits (DoS-Exploits)
  • SQL-Injection-Exploits
  • Command-Execution-Exploits
  • Zero-Day-Exploits

Remote-Exploits zielen auf Schwachstellen der Netzwerksoftware und verwenden manipulierte Datenpakete für ihre Angriffe. Ein lokaler Exploit ist direkt beim Öffnen einer Datei auf dem Rechner aktiv. In der harmlos wirkenden Datei (zum Beispiel ein Textverarbeitungs-Dokument oder ein Bild) kann Programmcode enthalten sein, der eine Schwachstelle des Computers ausnutzt. Denial-of-Service-Exploits (DoS-Exploits) führen keinen eigenen Programmcode auf den angegriffenen Systemen aus, sondern verursachen eine Überlastung der Anwendung. Mit Hilfe eines Command-Execution-Exploits wird Programmcode vom Angreifer gesteuert mit weitreichenden Rechten auf dem kompromittierten System ausgeführt. Webanwendungen, die auf Basis von SQL-Datenbanken ihre Funktionen ausführen, sind unter Umständen über SQL-Injection-Exploits angreifbar. Bei einem Zero-Day-Exploit handelt es sich um eine entdeckte Sicherheitslücke, die dem Hersteller der Software oder Hardware noch nicht bekannt ist. Sie kann daher frühestens beim ersten Angriff auf ein System entdeckt werden. Da der Hersteller erst einen Patch für das Exploit entwickeln muss, erhält der Angreifer mehr Zeit, um eine größere Anzahl von Rechnern zu manipulieren oder größeren Schaden anzurichten.

Mögliche Schutzmaßnahmen vor Exploits

Um sich vor Exploits zu schützen, sollten veröffentlichte Patches oder Updates zeitnah auf den Systemen installiert werden. So ist sichergestellt, dass der Rechner vor bereits bekannten Angriffsmustern sicher ist und Schwachstellen geschlossen sind. Exploits, die ihre Angriffe über das Internet ausführen, lassen sich durch entsprechende Vorkehrungen aussperren. Es können Firewalls oder Intrusion Detection und Intrusion Prevention Systeme zum Einsatz kommen, die Angriffsmuster erkennen und ungewollten Datenverkehr aus dem Internet direkt blockieren. Das Ausnutzen von bisher unbekannten Sicherheitslücken durch Zero-Day-Exploits ist in vielen Fällen nicht zu verhindern. Diese Angriffe lassen sich meist nur vermeiden, wenn bei der Entwicklung und Programmierung der Anwendungen hohe Qualitätskriterien gelten. Durch mehrstufige Testverfahren und ein hohes Maß an Sorgfalt werden systematisch Schwachstellen und Programmierfehler direkt bei der Softwareherstellung ausgeschlossen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Massive Schwachstellen in IoT-Protokollen

Gefahr für Spionage und zielgerichtete Angriffe

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). lesen

Windows 10 sicher im Netzwerk betreiben

Video-Tipp: Windows 10 Sicherheit

Windows 10 sicher im Netzwerk betreiben

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise sind helfen außerdem Gruppenrichtlinien bei der Verbesserung der Sicherheit. lesen

OneDrive sicher betreiben und Daten verschlüsseln

Mit Zusatztools für mehr Sicherheit sorgen

OneDrive sicher betreiben und Daten verschlüsseln

Wollen Anwender Daten in der Cloud speichern, trauen aber dem Anbieter bezüglich der Datensicherheit nicht, besteht die Möglichkeit mit Zusatztools für mehr Sicherheit zu sorgen. Wir zeigen am Beispiel von OneDrive bzw. OneDrive for Business wie Nutzer Daten verschlüsselt übertragen und auf dem Cloud-Dienst speichern können. lesen

Kriminelle verteilen mittels Online-Werbung Malware

Malvertising-Kampagnen

Kriminelle verteilen mittels Online-Werbung Malware

Durch das Internet stehen viele Informationen scheinbar gratis zu Verfügung. Im Gegensatz zu klassischen Medien gibt es kaum direkte Bezahlung mehr. Aber auch im Onlinezeitalter ist Content meist nicht kostenlos, sondern wird oft durch Werbeeinnahmen gegenfinanziert. Jetzt haben Cyberkriminelle Wege entdeckt, um die Infrastruktur der Online-Werbebranche zur Verbreitung von Malware zu nutzen. lesen

Die beliebtesten Endpoint Protection Plattformen 2018

IT-Awards 2018

Die beliebtesten Endpoint Protection Plattformen 2018

Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren das Leben nicht einfacher. Umso wichtiger sind umfassende und belastbare Endpoint-Protection-Plattformen (EPP). lesen

KMU im Fokus der Cyberkriminellen

Cisco Cybersecurity Special Report

KMU im Fokus der Cyberkriminellen

IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco „Cybersecurity Special Report Small and Midmarket Businesses“, für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut jedem zweiten Sicherheitsvorfall (54 Prozent) der finanzielle Schaden mehr als 500.000 US-Dollar. lesen

IT-Sicherheit im Internet of Things ist ein Muss

Sicherheit in Embedded-Systemen

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

Cryptojacking-Attacken auf Smart Homes steigen

Fortinet Threat Landscape Report

Cryptojacking-Attacken auf Smart Homes steigen

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein. lesen

Update für das gestoppte Oktober-Update 1809

Microsoft Patchday Oktober 2018

Update für das gestoppte Oktober-Update 1809

Im Oktober hat Microsoft wieder kumulative Updates veröffentlicht. Auch die neuste Variante des Betriebssystems, Windows 10 Version 1809, erhält eine Aktualisierung. Dabei wird der Fehler behoben, der für den Verteilungsstopp verantwortlich war. Verteilt werden hauptsächlich Sicherheitsupdates für Windows 10 1703, 1709, 1803 und 1809. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44751858 / Definitionen)