Definition Exploit (Ausnutzung von Schwachstellen)

Was ist ein Exploit?

| Autor / Redakteur: tutanch / Peter Schmitz

Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer.
Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer. (Bild: Pixabay / CC0)

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden.

Ein Exploit stellt eine systematische Möglichkeit dar, aufgrund von Schwachstellen oder Sicherheitslücken der Software in Computersysteme einzudringen. Es kann sich dabei sowohl um die rein theoretische Beschreibung der Schwachstelle als auch um einen ausführbaren oder einsetzbaren Programmcode zur direkten Verwendung handeln.

Für Hacker sind Exploits wichtige Werkzeuge, um unbefugten Zugriff auf einen Computer zu erlangen und diesen zu manipulieren. Exploits kommen darüber hinaus zum Einsatz, um Sicherheitslücken zu dokumentieren und für deren Beseitigung mittels eines Patches oder Updates zu sorgen. In vielen Fällen basieren Exploits auf so genannten Pufferüberläufen, die es ermöglichen, Programmcode in einem nicht dafür vorgesehenen Speicherbereich des Rechners mit privilegierten Userrechten (Administratorrechten) auszuführen. Viele Exploits machen sich zudem unsauber programmierte Schnittstellen zunutze, mit denen eigener Code zur Ausführung gebracht werden kann.

Exploits sind nicht nur für Hacker wichtig, sondern lassen sich zur Absicherung von Computersystemen vielseitig nutzen. Mit Hilfe der Exploits können Rechner auf bekannte Sicherheitslücken geprüft werden. Sind bereits Updates oder Patches für bekannte Schwachstellen im System installiert, ist mit dem Exploit die Wirksamkeit dieser Patches verifizierbar. Exploit-Pakete sammeln eine Vielzahl verschiedener Schwachstellen in einem einzigen Programm. Ein Rechner ist dadurch auf eine große Zahl von Schwachstellen prüfbar. Für Angreifer erhöht sich durch den Einsatz eines Exploit-Pakets die Wahrscheinlichkeit für die Ausführung seines Schadcodes.

Einteilung von Exploits nach Angriffsart und zeitlichen Aspekten

Es existiert eine Vielzahl verschiedener Exploits. Abhängig von der verwendeten Angriffsart und zeitlichen Aspekten lassen sich die Exploits unterschiedlich klassifizieren. Oft genannte Exploit-Arten sind beispielsweise:

  • Remote ausgeführte Exploits
  • Lokale ausgeführte Exploits
  • Denial-of-Service-Exploits (DoS-Exploits)
  • SQL-Injection-Exploits
  • Command-Execution-Exploits
  • Zero-Day-Exploits

Remote-Exploits zielen auf Schwachstellen der Netzwerksoftware und verwenden manipulierte Datenpakete für ihre Angriffe. Ein lokaler Exploit ist direkt beim Öffnen einer Datei auf dem Rechner aktiv. In der harmlos wirkenden Datei (zum Beispiel ein Textverarbeitungs-Dokument oder ein Bild) kann Programmcode enthalten sein, der eine Schwachstelle des Computers ausnutzt. Denial-of-Service-Exploits (DoS-Exploits) führen keinen eigenen Programmcode auf den angegriffenen Systemen aus, sondern verursachen eine Überlastung der Anwendung. Mit Hilfe eines Command-Execution-Exploits wird Programmcode vom Angreifer gesteuert mit weitreichenden Rechten auf dem kompromittierten System ausgeführt. Webanwendungen, die auf Basis von SQL-Datenbanken ihre Funktionen ausführen, sind unter Umständen über SQL-Injection-Exploits angreifbar. Bei einem Zero-Day-Exploit handelt es sich um eine entdeckte Sicherheitslücke, die dem Hersteller der Software oder Hardware noch nicht bekannt ist. Sie kann daher frühestens beim ersten Angriff auf ein System entdeckt werden. Da der Hersteller erst einen Patch für das Exploit entwickeln muss, erhält der Angreifer mehr Zeit, um eine größere Anzahl von Rechnern zu manipulieren oder größeren Schaden anzurichten.

Mögliche Schutzmaßnahmen vor Exploits

Um sich vor Exploits zu schützen, sollten veröffentlichte Patches oder Updates zeitnah auf den Systemen installiert werden. So ist sichergestellt, dass der Rechner vor bereits bekannten Angriffsmustern sicher ist und Schwachstellen geschlossen sind. Exploits, die ihre Angriffe über das Internet ausführen, lassen sich durch entsprechende Vorkehrungen aussperren. Es können Firewalls oder Intrusion Detection und Intrusion Prevention Systeme zum Einsatz kommen, die Angriffsmuster erkennen und ungewollten Datenverkehr aus dem Internet direkt blockieren. Das Ausnutzen von bisher unbekannten Sicherheitslücken durch Zero-Day-Exploits ist in vielen Fällen nicht zu verhindern. Diese Angriffe lassen sich meist nur vermeiden, wenn bei der Entwicklung und Programmierung der Anwendungen hohe Qualitätskriterien gelten. Durch mehrstufige Testverfahren und ein hohes Maß an Sorgfalt werden systematisch Schwachstellen und Programmierfehler direkt bei der Softwareherstellung ausgeschlossen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

CVE & Co. für Einsteiger

Common Vulnerabilities and Exposures (CVE)

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and Exposures (CVE) bildet dazu seit 1999 einen unverzicht­baren Industriestandard. lesen

KI in den Händen von Cyberkriminellen

Künstliche Intelligenz und Cyberkriminalität

KI in den Händen von Cyberkriminellen

Das Wettrüsten in der IT-Sicherheit findet schon seit vielen Jahren statt. Doch mit dem Auf­kom­men von KI und maschinellem Lernen steht mehr auf dem Spiel als jemals zuvor. Denn es besteht die Gefahr, dass Cyber­krimi­nelle künstliche Intelligenz (KI) und maschi­nelles Lernen (ML) für ihre Zwecke nutzen, bevor Hersteller von Sicherheitslösungen ein Gegenmittel gefunden haben. lesen

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Angriffe durch Cryptominer haben sich verdoppelt

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. lesen

Mit PKI zum sicheren IoT

IoT im Gesundheitssektor

Mit PKI zum sicheren IoT

Das Internet der Dinge (IoT) ist praktisch nicht geschützt – Hacker nutzen bereits Toaster, Drucker und Babyphones für ihre Zwecke. Und diese besorgniserregende Entwicklung erhält eine ganz neue Dimension, wenn wir sie auf das Gesundheitswesen übertragen. Es gibt nur wenige Branchen, die mit dem IoT so viel zu gewinnen und so viel zu verlieren haben, wie die Gesundheitswirtschaft. lesen

Angriffe durch Schwachstellen im Faxprotokoll

Hacked by Fax

Angriffe durch Schwachstellen im Faxprotokoll

Sicherheitsforscher von Check Point Software konnten durch mehrere Schwachstellen in Faxgeräten, Malware-Angriffe starten. Der Eintrittspunkt für Angriffe mit Schadsoftware waren Multifunktionsgeräte mit integriertem Fax wie der HP OfficeJet Pro 6830 oder 8720. Nach Übernahme des Faxes ließen sich weitere Attacken auf vernetzte Systeme starten. lesen

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Bitcoin-Nodes und Projekt Heisenberg

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Immer mehr Produkte und Anwendungen nutzen Blockchain-basierte Technologien, der Handel mit Kryptowährungen boomt. Ihre Beliebtheit macht diese Technologien auch attraktiv für Hacker. Ein neuer Report von Rapid7 hat jetzt verdächtige Aktivitäten im Zusammenhang mit Bitcoin-Nodes im Internet untersucht. lesen

So schützen Unternehmen sich vor Fileless-Malware

Angriffe mit dateiloser Schadsoftware

So schützen Unternehmen sich vor Fileless-Malware

Fileless-Malware ist eine Form von Schad­soft­ware, die sich ausschließlich in den Ar­beits­spei­cher schreibt und oft nur wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateil­oser Angriff könnte beispielsweise ein Exploit auf einer Website sein, bei dem Java-Schwach­stel­len verwendet werden, um Code in den Speicher herunter­zu­la­den und über den eigenen Prozess des Browsers auszuführen. lesen

Encrypted Traffic Analytics (ETA) im Datacenter ersetzt Deep Packet Inspection

Tief im Rechenzentrumsnetz

Encrypted Traffic Analytics (ETA) im Datacenter ersetzt Deep Packet Inspection

Die Ära der Netzwerküberwachung auf der Basis von Deep Packet Inspection neigt sich in Rechenzentren ihrem Ende zu. Encrypted Traffic Analytics, kurz ETA, füllt diese Lücke. Um die Gunst der IT-Entscheider buhlen neben dem Platzhirsch Cisco mit „Stealthwatch Enterprise“ auch zwei aufstrebende Spezialisten für das Maschinelle Lernen. lesen

Trend Micro führend bei Endpunktsicherheit

[Gesponsert]

Erst Gartner, jetzt Forrester

Trend Micro führend bei Endpunktsicherheit

„Trend Micro bietet weiterhin die flexibelste und vollständigste Suite auf dem Markt.“ Das bestätigen gleich zwei unabhängige Forschungsunternehmen in ihren aktuellen Untersuchungsberichten zu Endpunktsicherheit. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44751858 / Definitionen)