Definition Exploit (Ausnutzung von Schwachstellen)

Was ist ein Exploit?

| Autor / Redakteur: tutanch / Peter Schmitz

Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer.
Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer. (Bild: Pixabay / CC0)

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden.

Ein Exploit stellt eine systematische Möglichkeit dar, aufgrund von Schwachstellen oder Sicherheitslücken der Software in Computersysteme einzudringen. Es kann sich dabei sowohl um die rein theoretische Beschreibung der Schwachstelle als auch um einen ausführbaren oder einsetzbaren Programmcode zur direkten Verwendung handeln.

Für Hacker sind Exploits wichtige Werkzeuge, um unbefugten Zugriff auf einen Computer zu erlangen und diesen zu manipulieren. Exploits kommen darüber hinaus zum Einsatz, um Sicherheitslücken zu dokumentieren und für deren Beseitigung mittels eines Patches oder Updates zu sorgen. In vielen Fällen basieren Exploits auf so genannten Pufferüberläufen, die es ermöglichen, Programmcode in einem nicht dafür vorgesehenen Speicherbereich des Rechners mit privilegierten Userrechten (Administratorrechten) auszuführen. Viele Exploits machen sich zudem unsauber programmierte Schnittstellen zunutze, mit denen eigener Code zur Ausführung gebracht werden kann.

Exploits sind nicht nur für Hacker wichtig, sondern lassen sich zur Absicherung von Computersystemen vielseitig nutzen. Mit Hilfe der Exploits können Rechner auf bekannte Sicherheitslücken geprüft werden. Sind bereits Updates oder Patches für bekannte Schwachstellen im System installiert, ist mit dem Exploit die Wirksamkeit dieser Patches verifizierbar. Exploit-Pakete sammeln eine Vielzahl verschiedener Schwachstellen in einem einzigen Programm. Ein Rechner ist dadurch auf eine große Zahl von Schwachstellen prüfbar. Für Angreifer erhöht sich durch den Einsatz eines Exploit-Pakets die Wahrscheinlichkeit für die Ausführung seines Schadcodes.

Einteilung von Exploits nach Angriffsart und zeitlichen Aspekten

Es existiert eine Vielzahl verschiedener Exploits. Abhängig von der verwendeten Angriffsart und zeitlichen Aspekten lassen sich die Exploits unterschiedlich klassifizieren. Oft genannte Exploit-Arten sind beispielsweise:

  • Remote ausgeführte Exploits
  • Lokale ausgeführte Exploits
  • Denial-of-Service-Exploits (DoS-Exploits)
  • SQL-Injection-Exploits
  • Command-Execution-Exploits
  • Zero-Day-Exploits

Remote-Exploits zielen auf Schwachstellen der Netzwerksoftware und verwenden manipulierte Datenpakete für ihre Angriffe. Ein lokaler Exploit ist direkt beim Öffnen einer Datei auf dem Rechner aktiv. In der harmlos wirkenden Datei (zum Beispiel ein Textverarbeitungs-Dokument oder ein Bild) kann Programmcode enthalten sein, der eine Schwachstelle des Computers ausnutzt. Denial-of-Service-Exploits (DoS-Exploits) führen keinen eigenen Programmcode auf den angegriffenen Systemen aus, sondern verursachen eine Überlastung der Anwendung. Mit Hilfe eines Command-Execution-Exploits wird Programmcode vom Angreifer gesteuert mit weitreichenden Rechten auf dem kompromittierten System ausgeführt. Webanwendungen, die auf Basis von SQL-Datenbanken ihre Funktionen ausführen, sind unter Umständen über SQL-Injection-Exploits angreifbar. Bei einem Zero-Day-Exploit handelt es sich um eine entdeckte Sicherheitslücke, die dem Hersteller der Software oder Hardware noch nicht bekannt ist. Sie kann daher frühestens beim ersten Angriff auf ein System entdeckt werden. Da der Hersteller erst einen Patch für das Exploit entwickeln muss, erhält der Angreifer mehr Zeit, um eine größere Anzahl von Rechnern zu manipulieren oder größeren Schaden anzurichten.

Mögliche Schutzmaßnahmen vor Exploits

Um sich vor Exploits zu schützen, sollten veröffentlichte Patches oder Updates zeitnah auf den Systemen installiert werden. So ist sichergestellt, dass der Rechner vor bereits bekannten Angriffsmustern sicher ist und Schwachstellen geschlossen sind. Exploits, die ihre Angriffe über das Internet ausführen, lassen sich durch entsprechende Vorkehrungen aussperren. Es können Firewalls oder Intrusion Detection und Intrusion Prevention Systeme zum Einsatz kommen, die Angriffsmuster erkennen und ungewollten Datenverkehr aus dem Internet direkt blockieren. Das Ausnutzen von bisher unbekannten Sicherheitslücken durch Zero-Day-Exploits ist in vielen Fällen nicht zu verhindern. Diese Angriffe lassen sich meist nur vermeiden, wenn bei der Entwicklung und Programmierung der Anwendungen hohe Qualitätskriterien gelten. Durch mehrstufige Testverfahren und ein hohes Maß an Sorgfalt werden systematisch Schwachstellen und Programmierfehler direkt bei der Softwareherstellung ausgeschlossen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Cisco IP-Telefone und StarOS vor Angriffen schützen

Kritische Sicherheitslücken geschlossen

Cisco IP-Telefone und StarOS vor Angriffen schützen

Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über das Sicherheitscenter. lesen

Sicherheit nach Zwiebelschalen-Prinzip

[Gesponsert]

Hochsicherheitsbereich Endpoint: Mit System gegen Cybercrime

Sicherheit nach Zwiebelschalen-Prinzip

Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab. lesen

Malware schürft immer öfter Krypto­währungen

Fortinet Threat Landscape Report

Malware schürft immer öfter Krypto­währungen

Cyber-Kriminelle entwickeln ihre Angriffs­me­thoden rasant weiter, um Infektionen schneller und weiter verbreiten zu können. Wäh­rend Ransomware Unternehmen weiter zu schaffen macht, nutzen einige Cyber­kriminelle jetzt bevorzugt gekaperte Systeme für das Krypto-Mining anstatt Lösegeld zu erpressen. Das zeigen die Ergebnisse des aktuellen Fortinet Global Threat Landscape Reports. lesen

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

Die Rückkehr des Festi-Rootkit

Malware-Analyse

Die Rückkehr des Festi-Rootkit

Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der Schädling hätte keine Chance mehr. Leider passiert das nicht, dies zeigt die Geschichte von Festi, eines ehemals beliebten Rootkits. lesen

Moderne Sicherheit am Endpoint

Kaspersky Endpoint Security for Business

Moderne Sicherheit am Endpoint

Unternehmen stehen heute Cyberkriminellen gegenüber, Ransomware-Massenangriffe mit fortschrittlichen Exploits, kreative Spam- und Phishing-Kampagnen, sowie gezielte Social-Engineering-Attacken gegen sie einsetzen. Die neue Version von Kaspersky Endpoint Security for Business will hier moderne Erkennungstechniken und mehrschichtigen Schutz entgegensetzen. lesen

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Transportverschlüsselung Teil 1

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine höhere Performance für latenzsensible IoT-Anwendungen zu liefern. lesen

Neue Gefahr Cryptojacking

Digitaler Goldrausch

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich bei Cyberkriminellen neuerdings großer Beliebtheit. lesen

Software-Design zum Schutz vor Meltdown und Spectre

Schutz von Rechnern in der Produktion

Software-Design zum Schutz vor Meltdown und Spectre

Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit aufrechtzuerhalten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44751858 / Definitionen)