• IT-Karriere:
  • Services:

Sicherheitslücken: Unzureichende Bugfixes führen zu Zerodays

Googles Project Zero hat Angriffe mit Zeroday-Exploits analysiert. In einem Viertel der Fälle ähneln diese deutlich früheren, bereits geschlossenen Bugs.

Artikel veröffentlicht am ,
Unzureichende Fixes für Lücken führen dazu, dass später ähnliche Bugs in Angriffen ausgenutzt werden.
Unzureichende Fixes für Lücken führen dazu, dass später ähnliche Bugs in Angriffen ausgenutzt werden. (Bild: Piqsels/CC0 1.0)

Viele Angriffe mit Zeroday-Sicherheitslücken könnten möglicherweise verhindert werden, wenn man beim Beheben bekannter Bugs sorgfältiger vorgeht. Das legt zumindest eine Analyse nahe, die Maddie Stone von Googles Project Zero in einem Blogpost präsentiert.

Stellenmarkt
  1. RENK AG, Augsburg
  2. über duerenhoff GmbH, Freiburg im Breisgau

Project Zero analysiert seit 2019 systematisch Zerodays, also Sicherheitslücken, die in realen Angriffen genutzt wurden und die zum Zeitpunkt des Angriffs noch nicht öffentlich bekannt waren. Bei einem Großteil der ausgenutzten Lücken handelt es sich um Memory-Corruption-Lücken, also um Fehler bei der Speicherverwaltung.

Insgesamt hat das Team von Project Zero im vergangenen Jahr 26 Zeroday-Lücken in Exploits ausgemacht. Bei neun davon handelt es sich um Lücken, die entweder sehr ähnlich zu bereits vorher gefundenen Lücken waren oder solche, die nur unvollständig geschlossen wurden.

Vier gleichartige Internet-Explorer-Bugs in Folge

Für jeden dieser neun Fehler liefert Project Zero eine Analyse und verweist auf frühere, sehr ähnliche Fehler. Die meisten davon betrafen verschiedene Webbrowser, darunter Chrome, Safari, Firefox und den Internet Explorer, zwei Lücken betrafen das Windows-Betriebssystem. Im Fall einer Sicherheitslücke, die im Internet Explorer gefunden wurde (CVE-2020-0674), fanden die Google-Forscher gleich drei frühere Sicherheitslücken, die extrem ähnlich waren.

Für Maddie Stone legen die Ergebnisse nahe, dass man viele Sicherheitslücken verhindern könnte, wenn man beim Patchen bekannter Lücken sorgfältiger vorginge. So sollte man wann immer möglich prüfen, ob Lücken derselben Art in anderen Funktionen vorkommen und ob es noch Möglichkeiten gibt, den Fix zu umgehen.

Was Project Zero nicht direkt sagt, aber ebenfalls naheliegt: Angreifer analysieren vermutlich ebenfalls bekannte Fehler und deren Patches, um solche ähnlich gelagerten Fehler oder unvollständige Korrekturen zu finden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 5 5600X für 359€, Ryzen 7 5800X für 489€)

tom.stein 04. Feb 2021 / Themenstart

Bei Browsern und Betriebssystem ist die vorhandene Software auch die zukünftig...

Kommentieren


Folgen Sie uns
       


Audi RS E-Tron GT Probe gefahren

Audis E-Tron GT ist das bislang PS-stärkste RS-Modell auf dem Markt.

Audi RS E-Tron GT Probe gefahren Video aufrufen
    •  /