Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Wie werden Sicherheitslücken in Software ausgenutzt? (https://www.trojaner-board.de/60548-sicherheitsluecken-software-ausgenutzt.html)

xonic 24.09.2008 02:03

Wie werden Sicherheitslücken in Software ausgenutzt?
 
Hallo,
mich würde mal interessieren, wie Sicherheitslücken im Browser oder in spezieller Software ausgenutzt werden können. Mich interessiert hierbei nicht der Ablauf, da ich es ja nicht machen möchte sondern rein die Information.

Es gibt ja immer wieder Updates, jedoch hört man ziemlich wenig über die infizierten Wirte, bei denen die Sicherheitslücken ausgenutzt werden. Obwohl es ja relativ viele Rechner mit sehr veralteten Betriebssystemen und Softwareversionen gibt.

Oft lese ich in Security News etwas von einem erzeugtem Pufferüberlauf, der es anschließend ermöglicht Schadecode einzuschleusen und auszuführen.
Beispiel beim VLC Player.
Dort steht jetzt zwar durch den Aufruf der URL, jedoch was passiert dort in dem Programm das daraufhin der Pufferüberlauf erzeugt wird.

KarlKarl 24.09.2008 05:42

Mit "Pufferüberlauf" hast du sicher ein sehr gutes Wort für Google. noch besser die englische Version "buffer overflow", denn die wesentlichen Infos stehen meist auf englisch im Netz. Danach sind Kenntnisse der chinesischen und russischen Sprache hilfreich.

xonic 24.09.2008 12:52

Das hat mir doch schon gleich weitergeholfen:
Quelle: Wikipedia
Zitat:

Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen Speicherbereich geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.

Das kann zu einem Absturz des betreffenden Programms, zur Verfälschung von Anwendungsdaten oder zur Beschädigung von Datenstrukturen der Laufzeitumgebung des Programms führen. Durch letzteres kann die Rücksprungadresse eines Unterprogramms mit beliebigen Daten überschrieben werden, wodurch dann auch in von einem Angreifer übersandten Daten übermittelter Maschinencode mit den Privilegien des für den Pufferüberlauf anfälligen Prozesses ausgeführt werden kann. Dieser Code hat in der Regel das Ziel, dem Angreifer einen komfortableren Zugang zum System zu verschaffen, damit dieser das System dann für seine Zwecke verwenden kann. Pufferüberläufe in verbreiteter Server- und Clientsoftware werden auch von Internetwürmern ausgenutzt.
Frage ich mich zwar noch wie es zu diesen Speicherproblemen kommt und wie diese dann missbraucht werden um Schadecode einzuführen. Jedoch lerne ich das wohl noch an meinem kommenden College kennen :)


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:55 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129