Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: Wie werden Sicherheitslücken in Software ausgenutzt?

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 24.09.2008, 02:03   #1
xonic
 
Wie werden Sicherheitslücken in Software ausgenutzt? - Frage

Wie werden Sicherheitslücken in Software ausgenutzt?



Hallo,
mich würde mal interessieren, wie Sicherheitslücken im Browser oder in spezieller Software ausgenutzt werden können. Mich interessiert hierbei nicht der Ablauf, da ich es ja nicht machen möchte sondern rein die Information.

Es gibt ja immer wieder Updates, jedoch hört man ziemlich wenig über die infizierten Wirte, bei denen die Sicherheitslücken ausgenutzt werden. Obwohl es ja relativ viele Rechner mit sehr veralteten Betriebssystemen und Softwareversionen gibt.

Oft lese ich in Security News etwas von einem erzeugtem Pufferüberlauf, der es anschließend ermöglicht Schadecode einzuschleusen und auszuführen.
Beispiel beim VLC Player.
Dort steht jetzt zwar durch den Aufruf der URL, jedoch was passiert dort in dem Programm das daraufhin der Pufferüberlauf erzeugt wird.

Alt 24.09.2008, 05:42   #2
KarlKarl
/// Helfer-Team
 
Wie werden Sicherheitslücken in Software ausgenutzt? - Standard

Wie werden Sicherheitslücken in Software ausgenutzt?



Mit "Pufferüberlauf" hast du sicher ein sehr gutes Wort für Google. noch besser die englische Version "buffer overflow", denn die wesentlichen Infos stehen meist auf englisch im Netz. Danach sind Kenntnisse der chinesischen und russischen Sprache hilfreich.
__________________


Alt 24.09.2008, 12:52   #3
xonic
 
Wie werden Sicherheitslücken in Software ausgenutzt? - Standard

Wie werden Sicherheitslücken in Software ausgenutzt?



Das hat mir doch schon gleich weitergeholfen:
Quelle: Wikipedia
Zitat:
Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen Speicherbereich geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.

Das kann zu einem Absturz des betreffenden Programms, zur Verfälschung von Anwendungsdaten oder zur Beschädigung von Datenstrukturen der Laufzeitumgebung des Programms führen. Durch letzteres kann die Rücksprungadresse eines Unterprogramms mit beliebigen Daten überschrieben werden, wodurch dann auch in von einem Angreifer übersandten Daten übermittelter Maschinencode mit den Privilegien des für den Pufferüberlauf anfälligen Prozesses ausgeführt werden kann. Dieser Code hat in der Regel das Ziel, dem Angreifer einen komfortableren Zugang zum System zu verschaffen, damit dieser das System dann für seine Zwecke verwenden kann. Pufferüberläufe in verbreiteter Server- und Clientsoftware werden auch von Internetwürmern ausgenutzt.
Frage ich mich zwar noch wie es zu diesen Speicherproblemen kommt und wie diese dann missbraucht werden um Schadecode einzuführen. Jedoch lerne ich das wohl noch an meinem kommenden College kennen
__________________

Antwort

Themen zu Wie werden Sicherheitslücken in Software ausgenutzt?
ablauf, aufruf, ausgenutzt, betriebssysteme, betriebssystemen, browser, hierbei, immer wieder, infizierte, infizierten, programm, pufferüberlauf, rechner, relativ, schließe, security, sicherheitslücke, sicherheitslücken, software, updates, veraltete, vlc player, wenig, würde, ziemlich




Ähnliche Themen: Wie werden Sicherheitslücken in Software ausgenutzt?


  1. Samsung-Software auf Galaxy S6 Edge schafft Sicherheitslücken
    Nachrichten - 04.11.2015 (0)
  2. CodePhage: Heiler-Software soll Sicherheitslücken automatisch stopfen
    Nachrichten - 02.07.2015 (0)
  3. Magento-Lücke wird aktiv ausgenutzt
    Nachrichten - 24.04.2015 (0)
  4. Spyhunter Software Enigma Software infiziert
    Log-Analyse und Auswertung - 01.05.2014 (5)
  5. PHP-Lücke von 2012 nach wie vor ausgenutzt
    Nachrichten - 20.03.2014 (0)
  6. Erneute Lücke in OpenX wird aktiv ausgenutzt
    Nachrichten - 20.12.2013 (0)
  7. Windows TIFF-Lücke bereits seit Juli ausgenutzt - Patch Fehlanzeige
    Nachrichten - 01.12.2013 (0)
  8. Zero-Day-Lücke im Internet Explorer für Angriffe ausgenutzt
    Nachrichten - 11.11.2013 (0)
  9. Software kann nicht installiert werden
    Alles rund um Windows - 03.07.2013 (3)
  10. IE8-Lücke für Angriffe auf US-Energiesektor ausgenutzt
    Nachrichten - 06.05.2013 (0)
  11. Bundestrojaner(Trojan.Agent)explorer.exe in C/HKCU Software wird gefunden von Malware, aber kann nicht beseitigt werden
    Plagegeister aller Art und deren Bekämpfung - 11.10.2012 (13)
  12. Software-Panne: Syborg-Software sorgt für Unmut bei BKA und Bundespolizei
    Nachrichten - 09.07.2012 (0)
  13. Kritische Java-Lücke wird im großen Stil ausgenutzt
    Nachrichten - 28.03.2012 (0)
  14. Fehler in Admin-Software Plesk wird aktiv ausgenutzt
    Nachrichten - 01.03.2012 (0)
  15. Malware-Software verhindert jegliche Ausführung Defeader-Software
    Plagegeister aller Art und deren Bekämpfung - 30.03.2009 (3)
  16. sicherheitslücken
    Antiviren-, Firewall- und andere Schutzprogramme - 02.09.2005 (1)
  17. Sicherheitslücken?
    Log-Analyse und Auswertung - 15.04.2005 (1)

Zum Thema Wie werden Sicherheitslücken in Software ausgenutzt? - Hallo, mich würde mal interessieren, wie Sicherheitslücken im Browser oder in spezieller Software ausgenutzt werden können. Mich interessiert hierbei nicht der Ablauf, da ich es ja nicht machen möchte sondern - Wie werden Sicherheitslücken in Software ausgenutzt?...
Archiv
Du betrachtest: Wie werden Sicherheitslücken in Software ausgenutzt? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.