
Exploit
Als einen Exploit bezeichnet man den Zugang zu einer Sicherheitslücke in einem System, welcher entweder aus der theoretischen Beschreibung der Schwachstelle oder einem einsetzbaren Programmcode, resultiert. Der Exploit beinhaltet dann wiederum einen Payload, welcher Aktivitäten ausführen soll, die vom Angreifer bestimmt werden – beispielsweise Trojaner, Kryptotrojaner oder die Errichtung einer Backdoor.
Beispiele für bekannte Exploits sind unter anderem WannaCry, EternalBlue oder Emotet.
EternalBlue (Schwachstelle, engl. „Vulnerability”: CVE-2017-0144) beispielsweise bezeichnet einen Exploit, welcher Programmierfehler in der SMB-Implementierung von Windows ausnutzt. Die Spezialeinheit der NSA, Tailored Access Operations ist für die Entwicklung des Exploits verantwortlich.
IDS/IPS Systeme können genutzt werden, um solche Angriffe zu erkennen und zu verhindern. Diese sollten ordentlich konfiguriert und regelmäßig geprüft werden, um neue Angriffe schneller zu erkennen und einen Riegel vorschieben zu können. Im IT-Sicherheits-Consulting unterstützen wir die Unternehmen bei dem Entwickeln von eigenen IPS und IDS Signaturen, insbesondere, wenn es sich um eigenentwickelte Software handelt.
Des Weiteren sollten Unternehmen regelmäßige Penetration Tests durchführen lassen, bei denen die Organisationen, Netzwerke und Systeme auf potenzielle Sicherheitslücken und Schwachstellen geprüft werden.
Zero-Day
Schwachstellen und Sicherheitslücken, die noch unbekannt sind und noch vor den Software-Herstellern entdeckt werden, bezeichnet man als Zero-Days. Die Problematik beinhaltet, dass seitens der Entwickler kein Patch und keine Korrektur bezüglich der entdeckten Schwachstellen erfolgen kann.
Zero-Day-Exploit
Nachdem ein Programmcode oder eine Anleitung fertiggestellt wird, wie solch ein gefundener Zero-Day ausgenutzt werden kann, entsteht ein Zero-Day Exploit.
Ein Zero-Day-Exploit geht von einem Fehler des Anwendungsentwicklers aus. Dieser programmiert versehentlich einen fehlerhaften Code, welcher Schwachstellen oder Sicherheitslücken beinhaltet.
White und Grey Hat Hacker informieren umgehend den Hersteller, um proaktiv gegen Black Hat Hacker vorzugehen. Idealerweise würden die Entwickler nun einen Sicherheitspatch anbieten, um die Schwachstelle zu beheben und weitere fatale Folgen zu vermeiden.
Die ProSec GmbH hat eine Richtlinie zur Offenlegung der Sicherheitslücken veröffentlicht, der sogenannte Vulnerability Disclosure Guidline.
Link: https://www.prosec-networks.com/blog/0-day-our-vulnerability-disclosure-guideline/
Penetration Tester prüfen beispielsweise im Rahmen einer Schwachstellenanalyse, ob die vorhandenen Sicherheitsvorkehrungen richtig konfiguriert und umgesetzt worden sind. Zudem finden wir regelmäßig selbst Zero Days in eingesetzter Software unserer Kunden und können Sie dann mit Workarounds unterstützen, bis der Hersteller Abhilfe leistet.
Eine Software schützt Sie hierbei, wie immer und überall beworben, nicht. Es gibt keinen „Zero-Day-Schutz“, daher der Name; lassen Sie sich nicht vom Marketing anderer Unternehmen blenden.