Schwachstellen in Programmen
Author
Robin Laufenburg, Fr, 5. Feb. 2021
in IT-Sicherheit

Schwachstellen in Programmen

Wenn Sicherheitslücken zur großen Gefahr werden

In Programmen oder Betriebssystemen werden immer wieder neue Schwachstellen gefunden. Mittels solcher Schwachstellen sind Angreifer in der Lage, in fremde Computer einzudringen. Die Gefahr betrifft jeden.

Was das aber konkret bedeutet und wie Sie bekannte Sicherheitslücken sofort schließen, erfahren Sie hier.

Schwachstellen in Programmen

Eine Sonderform der Sicherheitslücken stellen Schwachstellen in Programmen dar. Es handelt sich dabei um Softwarefehler, die nicht bloß bestimmte Funktionen einschränken oder verhindern bzw. entsprechende Programme ungewollt zum Absturz bringen. Vielmehr bilden Schwachstellen eine vom Hersteller nicht beabsichtigte, gelegte Schnittstelle in das System.

Angreifer können über eine Sicherheitslücke aus der Ferne auf dem entsprechenden Zielgerät Schaden anrichten und/oder auf sensible Daten zugreifen. Unter Umständen können sie dabei auch gefährliche Schadsoftware einschleusen, die sich im System einnistet und von dort unbemerkt Angriffe wie DDoS-Attacken (Distributed Denial-of-Service) durchführt. Ist Ihr System oder sogar das gesamte Netzwerk erst einmal kompromittiert, hat das fatale Folgen für Sie.

Schwachstellen in Software und Firmware

Software und Firmware auf Geräten wie Handys oder Laptops kann gefärhliche Schwachstellen aufweisen. Bild: Pexels/AndreaPiacquadio

Sicherheitslücken vs. Schwachstellen

Die beiden Begriffe „Sicherheitslücken“ und „Schwachstellen“ werden meistens synonym benutzt. Sicherheitslücken beschreiben dabei aber eine Reihe völlig verschiedener Phänomene, aufgrund derer Systeme wie Smartphones oder Computer nicht auszureichend geschützt sind. Alle Rechner, auf denen kein aktueller Antivirenschutz installiert oder an denen keine Firewall angeschlossen ist, sind erst einmal unsicher. Es kommt in dem Fall durch das Fehlen entsprechender Sicherheitslösungen zur besagten Sicherheitslücke.

Anders sieht es jedoch mit Schwachstellen in Programmen aus, die sich immer konkret auf entsprechende Software beziehen. Programm- und Systemfehler, die dazu zählen, bilden in jedem Fall eine Sicherheitslücke. Das bedeutet aber nicht, dass auch Sicherheitslücken immer programmbedingte Schwachstellen sind.

Sicherheitslücken in Software und Firmware

In fast jeder Firm- oder Software finden sich phasenweise Lücken, die Kriminelle meistens sofort ausnutzen. Besonders bekannt sind dabei unter anderem Sicherheitslücken in

Ende 2020 haben Sicherheitsexperten in der Firmware von Millionen IoT-Geräten eine ganze Reihe von gefährlichen Schwachstellen entdeckt. Diese, unter dem Namen AMNESIA:33 zusammengefassten Sicherheitslücken bestehen zum Teil heute noch und stellen vor allem für den Bereich Smart Home und Smart Office eine große Gefahr dar. Schwachstellen in der Firmware von Systemen stellen meistens die größte Gefahr dar, da sich Angreifer direkt Zugriff auf das System verschaffen können.

Exkurs: Stapelüberlauf

Eine auffallend häufig vorkommende Schwachstelle ist der sogenannte Stapelüberlauf (auch Stack Overflow oder Pufferüberlauf). Durch bewusst generierte Fehler sorgen Angreifer dafür, dass ein Programm große Datenmengen speichern muss, für die aber nur ein kleiner Speicherbereich, der Stapel oder Stack, verfügbar ist. Die Daten überschreiben dann die außerhalb des definierten Bereichs liegende Speicherstellen und lösen dadurch Probleme und zum Teil kritische Fehler aus.

Unter Umständen kommt es dadurch auch zu einer fehlerbedingten Datenmanipulation innerhalb des entsprechenden Programms, durch die Angreifer unter Umständen Daten überschreiben und ersetzen können. So können sie sich Zugang zum System verschaffen, auf dem das manipulierte Programm läuft.

Gefahren in Programmen mit Schwachstellen

In Programmen mit Schwachstellen verbergen sich oft erhebliche Gefahren für Privatpersonen und Unternehmen. Bild: Pexels/Yan

Einsatz von Exploits

Damit sie Schwachstellen von Programmen oder Systemen ausnutzen können, haben Angreifer oftmals extra dafür angefertigte Schadsoftware im Einsatz. Diese besondere Form von Schadsoftware bezeichnet man als Exploit (aus dem Englischen für „Ausnutzer“). Exploits sind dafür konzipiert, bestimmte Schwachstellen in Programmcodes zu erkennen und sie gekonnt auszunutzen, um den Angreifern so einen Weg in das entsprechende System zu verschaffen. Oft haben Cyberkriminelle sogenannte Exploit-Kits im Einsatz, mit denen sie verschiedene Schwachstellen von Programmen gleichzeitig ausnutzen können.

Zu den bekanntesten lokalen Exploits gehören übrigens Makros für Word- oder Excel-Dateien oder Modifikationen für PDFs. Die Schadsoftware Emotet hat sich einen Namen dadurch gemacht, dass sie sich mithilfe solcher Exploits rasant verbreitet hat und über Jahre hinweg zu einer für Privatpersonen und Firmen ernstzunehmenden Gefahr wurde.

In den letzten Jahren wurden sogenannte Zero-Day-Exploits immer beliebter. Bei einer Zero-Day-Lücke handelt es sich dabei um eine Schwachstelle in einer Firm- oder Software, die bestimmten Personen oder Personengruppen bereits bekannt ist, aber noch nicht geschlossen werden konnte. Hacker versuchen solche Sicherheitslücken möglichst lange vor der Öffentlichkeit geheim zu halten und sie für sich mithilfe von Zero-Day-Exploits gezielt auszunutzen.

Schwachstellen in der IT

Schwachstellen in der IT sollten nach Möglichkeit immer sofort behoben werden. Sie bieten sonst schnell ein Einfallstor für Angreifer. Bild: Pexels/SoraShimazaki

Schwachstellen beheben

Wenn bekannt wird, dass sich in aktueller Software konkrete Schwachstellen befinden, versuchen die Hersteller, sie meistens sofort zu schließen. Ist dies gelungen, wird eine entsprechende Softwareaktualisierung veröffentlicht. Spezifisch auf Schwachstellen reagierende Aktualisierungen bezeichnet man dabei als Sicherheitspatches. Reagieren Patches dabei auf bereits öffentlich bekannte Schwachstellen bzw. Zero-Day-Exploits, nennt man sie entsprechend Zero-Day-Patches. Das professionelle Patch-Management findet immer sofort verfügbare Patches und spielt diese gezielt und terminiert aus:

  • Für Privatpersonen bietet sich das Eins-für-Alles-Paket an, mit dem Patches automatisiert installiert werden. Nutzen Sie es  für Ihren privaten Rechner oder Ihr Notebook und bleiben Sie ohne viel Zutun immer gut geschützt.
  • Da besonders kleine Firmen ein beliebtes Ziel für Cyberangriffe darstellen, sollten sie besonders drauf achten, Schwachstellen in Firmenrechnern, Diensthandys oder anderen Geräten immer sofort zu schließen. Das Patch-Management ist deswegen übrigens ein zentraler Bestandteil des  IT-Basisschutzes von PC-SPEZIALIST. Es bildet die Grundlage für die IT-Sicherheit von kleinen Firmen und schließt auch Sicherheitslücken, die sich zum Beispiel durch das Fehlen eines Antivirenschutzes oder einer Firewall ergeben. Mit dem professionellen IT-Sicherheitscheck prüft PC-SPEZIALIST zudem Ihre Firmen-IT auf sämtliche bekannte Schwachstellen. Auf Wunsch kontrolliert er mit einer erweiterten IT-Dokumentation und -Analyse Ihr Firmennetzwerk auf den aktuellen Ist-Zustand und stellt dabei sicher, dass Ihre IT-Systeme und -Komponenten optimal eingebunden sind.

Haben Sie noch Fragen, Ergänzungen oder wichtige Hinweise rund um das Thema Schwachstellen in Softwarelösungen? Dann gern ab damit in die Kommentare!

_______________________________________________

Weiterführende Links: Handelsblatt, ZDF, Wikipedia

0 Kommentare

    Schreiben Sie einen Kommentar

    Ihre E-Mail Adresse wird nicht veröffentlicht.