Aktuelle Zero-Day-Exploits

Herkömmliche Abwehrmechanismen sind
machtlos gegen Zero-Day-Bedrohungen

Bei Zero-Day-Angriffen handelt es sich um Cyberangriffe, die bislang unbekannte Softwareschwachstellen ausnutzen, für die es noch kein Patch oder Fix gibt. 2013 gelang es FireEye, 11 Zero-Day-Angriffe zu erkennen – mehr als die anderen zehn führenden Sicherheitsunternehmen zusammen.

Zero-Day-Angriffe lassen sich nur schwer entdecken, vor allem mit herkömmlichen Schutzmaßnahmen, die sich auf Malware-Signaturen und die URL-Reputation stützen. Bei Zero-Day-Angriffen sind diese Informationen natürlich noch nicht bekannt. Cyberangreifer sind äußerst versiert. Malware kann in Systemen monate- oder sogar jahrelang unerkannt bleiben und in dieser Zeit großen Schaden anrichten.

Wenn man kürzlich entdeckte Zero-Day-Angriffe betrachtet, wird deutlich, dass Schutzmaßnahmen auf der Betriebssystemebene nicht mehr ausreichen, Watering-Hole-Angriffe immer häufiger werden und die Komplexität von Cyberangriffen zunimmt.

&nbsp

 

 

 

Jüngste Zero-Day-Exploits und Sicherheitslücken

Zero-Day-Exploits 2014

Im Jahr 2014 erkannte FireEye fünf Zero-Day-Exploits:

  • Internet Explorer Watering Hole ExploitEine Sicherheitslücke bei Benutzern von IE 10, die eine schädliche Website besuchten.
  • Internet Explorer 9 through 11 ExploitEine Sicherheitslücke bei Benutzern von IE 6-IE 11 (besonders IE 9-IE 11), mit der standardmäßige Schutzmaßnahmen umgangen werden konnten und beliebige Speicherzugriffe möglich wurden. Details zu dieser Sicherheitslücke finden Sie hier:
  • CVE-2014-4148Eine Sicherheitslücke, mit der sich der Windows-Kernel ausnutzen lässt, vor allem im Microsoft Windows TrueType Font (TTF)-Verarbeitungssubsystem, unter Verwendung eines Microsoft Office-Dokuments zur Einbindung und Bereitstellung eines TTF in einer internationalen Organisation.
  • CVE-2014-4113Eine weitere Sicherheitslücke im Windows-Kernel, mit der ein lokaler Elevation-of-Privilege-Angriff (EoP) auf Microsoft Windows 7, Vista, XP, Windows 2000, Windows Server 2003/R2 und Windows Server 2008/R2 möglich wird.
  • CVE-2014-0502Ein Zero-Day-Exploit in Adobe Flash, der die neueste Version von Flash Player betrifft (12.0.0.4 und 11.7.700.261).

Zero-Day-Exploits 2013

Im Jahr 2013 entdeckte FireEye elf der 13 erkannten Zero-Day-Exploits:

  • CVE-2012-4792Dieser schädliche JavaScript-Code versteckte sich auf der Website des Council on Foreign Relations und richtete sich an IE-Nutzer
  • CVE-2013-0422Eine Sicherheitslücke auf der Basis von Java 7, mit der Windows-Benutzer am Zugriff auf ihren Computer gehindert werden konnten
  • CVE-2013-0634Schädlicher ActionScript-Code zum Angreifen von Adobe Flash-Nutzern bei den Betriebssystemen Windows, Mac, Linux und Android
  • CVE-2013-0640/CVE-2013-0641Zwei JavaScript-basierte Sicherheitslücken in PDF-Dateien zur Installation eines Remote-Administration-Tools und Umgehung von ASLR- und DEP-Sicherheitsmaßnahmen
  • CVE-2013-1493Eine Sicherheitslücke in Java Runtime Environment, mit der Angreifer die virtuelle HotSpot-Maschine kompromittieren konnten, um angegriffene Systeme zu übernehmen
  • CVE-2013-1347Diese Sicherheitslücke in den IE-Versionen 6 bis 8 zielte auf Windows XP-Nutzer, die die Website des amerikanischen Arbeitsministeriums besucht hatten.
  • CVE-2013-3893Diese IE-Sicherheitslücke wurde in verschiedenen Malware-Kampagnen genutzt, um Benutzer anzugreifen, die verschiedene schädliche Websites besuchten.
  • CVE-2013-3918/CVE-2014-0266Zwei schwere und intelligent ausgenutzte Sicherheitslücken in ActiveX, die Windows-Benutzer bis Service Pack 2 betrafen
  • CVE-2013-5065In Kombination mit anderen Sicherheitslücken erlaubte es diese Schwachstelle in Windows XP und Windows Server 2003, ein Standardbenutzerkonto zur Remote-Ausführung von Code im Kernel zu verwenden