Definition Zero Day Exploit

Was ist ein Zero-Day-Exploit?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein Zero-Day-Exploit nutzt eine bis dato unbekannte Schwachstelle in einem Computersystem aus. Hacker bleiben dadurch beim Angriff auf das System unerkannt.
Ein Zero-Day-Exploit nutzt eine bis dato unbekannte Schwachstelle in einem Computersystem aus. Hacker bleiben dadurch beim Angriff auf das System unerkannt. (Bild: Pixabay / CC0)

Ein Zero-Day-Exploit ist eine besondere Form des Exploits, also des Ausnutzens einer Schwachstelle, bei dem für eine entdeckte Sicherheitslücke noch kein Patch existiert. Ein solcher Exploit lässt sich für sehr gefährliche, weil unbemerkte Zero-Day-Angriffe verwenden, die beispielsweise Rootkits, Remote Access Trojaner (RATs) oder andere Malware verbreiten.

Der Zero-Day-Exploit nutzt bisher unentdeckte Schwachstellen oder Programmierfehler in Software oder Programmen aus. Seitens des Herstellers existieren für den Exploit noch kein Patch und keine Korrektur, die die Sicherheitslücke schließen, da der Fehler noch nicht bekannt ist. Ein Zero-Day-Exploit kann frühestens nach einem ersten Angriff auf ein System erkannt werden. Oft bleiben Zero-Day-Angriffe jedoch über lange Zeit unbemerkt.

Der Angreifer, der einen Zero-Day-Exploit verwendet, besitzt gegenüber Herstellern und Anwendern einen zeitlichen Vorsprung, der sich ausnutzen lässt, um großen Schaden anzurichten oder eine Vielzahl Systeme unbemerkt zu manipulieren. Ein Zero-Day-Exploit entsteht, da die Person oder Organisation, die die Schwachstelle gefunden hat, sie nicht dem Hersteller meldet, sondern einen Code entwickelt, der die Schwachstelle ausnutzt. In einigen Fällen verkaufen die Entdecker der Sicherheitslücke ihre Erkenntnisse und überlassen die Entwicklung eines Schadcodes den Käufern. Mit Hilfe von Zero-Day-Exploits lassen sich beispielsweise Viren, Trojaner, Würmer, Rootkits und andere Arten von Schadcode verbreiten.

Was macht einen Zero-Day-Exploit so gefährlich?

Die Gefährlichkeit des Zero-Day-Exploit liegt in der Unkenntnis der Schwachstelle begründet. Hacker erhalten dadurch einen zeitlichen Vorsprung für die Ausnutzung der Sicherheitslücke. Oft bleibt ihr Treiben über lange Zeit völlig unbemerkt. Wird die Schwachstelle bekannt, existiert keine Lösung, den Angriff zu verhindern. Auch Antivirensoftware ist nicht in der Lage, auf einen Zero-Day-Exploit wirksam zu reagieren. Softwarehersteller müssen zunächst tätig werden, um einen geeigneten Patch zu entwickeln. Für eine möglichst lange Nutzung des Zero-Day-Exploits, halten Hacker ihn geheim. Zwischen Angreifer und Softwareherstellern entsteht ein Wettlauf, bei dem der Angreifer dank des Zero-Day-Exploits zeitliche Vorteile besitzt.

Ablauf eines Zero-Day-Angriffs

Nutzt ein Angreifer einen Zero-Day-Exploit aus, spricht man von einer so genannten Zero-Day-Attacke. Der Angriff beginnt, sobald der Exploit aktiv zum Einsatz kommt. Oft lassen sich über den Exploit Schadprogramme auf dem angegriffenen System einschleusen. Bleibt der Angriff unbemerkt, sind weitere Systeme über den Zero-Day-Exploit manipulierbar. Selbst wenn der Angriff entdeckt ist, existiert noch kein wirksamer Schutz. Erst wenn die Entwickler einen Patch zum Schließen der Sicherheitslücke liefern, lässt sich der Angriff wirksam abwehren. Ab diesem Zeitpunkt handelt es sich nicht mehr um einen Zero-Day-Exploit. Selbst wenn ein Patch veröffentlicht wurde, kann der Exploit noch über längere Zeiträume Schaden anrichten, da nicht alle Systeme zeitnah mit der Korrektur versehen werden.

Der Markt für Zero-Day-Exploits

Für Zero-Day-Exploits existiert ein eigener Markt, auf dem abhängig von der Art der Schwachstelle und der Anzahl potenziell betroffener Systeme unterschiedliche Preise für die Exploits bezahlt werden. Hacker handeln Zero-Day-Exploits in eigenen Kreisen, bieten sie aber auch Softwareherstellern oder staatlichen Institutionen (Geheimdiensten) an. Denn sowohl staatliche als auch privatwirtschaftliche Organisationen besitzen ein gewisses Interesse an Zero-Day-Exploits. Geheimdienste und das Militär versuchen sich durch Zero-Day-Exploits für einen Cyberwar vorzubereiten oder den Exploit selbst aktiv für eigene Angriffe und Spionage zu verwenden. Softwarefirmen können mit dem Kauf eines Zero-Day-Exploits ihre Produkte absichern, bevor sie angegriffen werden und die Reputation des Unternehmens Schaden nimmt.

Wie kann man sich gegen Zero-Day-Exploits schützen?

Da die Schwachstelle, die der Zero-Day-Exploit ausnutzt, nicht bekannt ist, ist es sehr schwer potenziell gefährdete Systeme wirksam zu schützen. Es lassen sich jedoch einige präventive Maßnahmen ergreifen, die das Risiko für eine Zero-Day-Attacke minimieren. So sollte die Datenübertragung in den Netzwerken abgesichert und verschlüsselt erfolgen. Installierte Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sorgen für zusätzlichen Schutz, da sie auf ungewöhnliche Kommunikationsmuster reagieren und Administratoren informieren oder selbständig Abwehrmaßnahmen ergreifen. Da potenziell jede Software ein Einfallstor für Zero-Day-Angriffe darstellt, sollten Anwender die Zahl der Programme auf ihren Systemen möglichst klein halten. Nicht benötigte Software ist vom System zu entfernen. Weiterhin ist darauf zu achten, dass alle Programme und Betriebssysteme auf dem neuesten Stand sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Über die Verwundbarkeit des Domain Name System

Von „A“ wie „Advanced Persistent Threat“ bis „Z“ wie „Zero-Day-Attacke“

Über die Verwundbarkeit des Domain Name System

Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS dient auch als Einfallstor für Angriffe. lesen

Was ist ein Exploit?

Definition Exploit (Ausnutzung von Schwachstellen)

Was ist ein Exploit?

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden. lesen

Cisco warnt vor Zero-Day-Exploit

Telnet deaktivieren

Cisco warnt vor Zero-Day-Exploit

Nutzer von Cisco-Switches sollten schnellstmöglich Telnet deaktivieren. In den Wikileaks-Unterlagen „Vault 7“ fand das Unternehmen eine Zero-Day-Schwachstelle, die einen Zugriff auf die Switches erlauben. lesen

Sophos investiert in maschinelles Lernen

Sophos übernimmt Invincea

Sophos investiert in maschinelles Lernen

Der englische Sicherheitsanbieter Sophos übernimmt den Malwareschutz-Anbieter Invincea, dessen Lösung die Erkennung und das Ausschalten bislang unbekannter Malware und Cyberattacken mit Hilfe neuronaler Netz-Algorithmen (Deep Learning) beherrscht. Die Invincea-Technologie soll in Sophos‘ Next-Generation-Lösungen integriert und über die Synchronized-Security-Management-Plattform Sophos Central gesteuert werden. lesen

Immer noch große Lücken im öffentlichen Sektor

IT-Sicherheit

Immer noch große Lücken im öffentlichen Sektor

Von der kommunalen Verwaltung bis hin zum Krankenhaus: Sie ­alle befinden sich im Visier von Cyber-Kriminellen, die mit immer mehr Ressourcen und steigender Professionalität auf digitale Beutezüge gehen. Inwiefern es nach wie vor aber viele Opfer den Tätern zu leicht machen, erläutert Carsten Maßloff, Geschäftsführer der Ceyoniq Consulting GmbH, in seinem Gastbeitrag. lesen

Ungepatchte Lücke in Windows SMB Bibliothek

Zero-Day-Schwachstelle gefunden

Ungepatchte Lücke in Windows SMB Bibliothek

Ein Sicherheitsforscher hat eine aktuelle Schwachstelle in Windows 10 und Windows Server Systemen entdeckt. Darüber ist ein Denial-of-Service-Angriff möglich, erste Berichte sprachen gar vom Ausführen von Code. Ein Patch ist noch nicht erhältlich. lesen

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

Internet der Dinge

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

Der Denial-of-Service-Angriff auf namhafte Internetdienste vom Oktober 2016 wirft Fragen nach der Sicherheit von IoT-Geräten auf. Am effektivsten ist eine mehrschichtige Strategie. lesen

Sieben Todsünden der Cyberkriminellen

Trend Micros Sicherheitsvorhersagen 2016

Sieben Todsünden der Cyberkriminellen

Die IT-Sicherheitslage im Jahr 2016 wird Trend Micro zufolge von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“. lesen

Geleakte Hacking-Team-Exploits nachweislich genutzt

Flash-Lücken

Geleakte Hacking-Team-Exploits nachweislich genutzt

Kritische Sicherheitslücken in Adobe Flash werden momentan aktiv ausgenutzt. Chinesische Cyber-Kriminelle konnten einen passenden Remote-Access-Trojaner entwickeln, mit dessen Hilfe sie bereits einen Finanzdienstleister angegriffen haben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44913570 / Definitionen)