Suchen

Definition Was ist ein Exploit?

Autor / Redakteur: Pandora Bells / Heidemarie Schuster

Ein Exploit ist eine bestimmte Art von Software, Befehlssequenz oder IT-Programm. Er enthält ausführbaren Code oder Daten, die Schwachstellen oder Fehler in Programmen eines Computers ausnutzen können. Damit ist es möglich, ein bestimmtes Verhalten hervorzurufen.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Somit ist ein Exploit ein Werkzeug für Hacker, damit sie in Computersysteme eindringen und sie manipulieren können. Zum Beispiel können sie unsauber programmierte Schnittstellen nutzen, um eigenen Code zur Ausführung zu bringen. Darüber hinaus finden Exploits aber auch zur Dokumentation und Beseitigung der Sicherheitslücken mithilfe eines Updates oder Patches Verwendung. Da mit ihnen Rechner auf bekannte Sicherheitslücken geprüft werden, sind sie sehr wichtig zur Absicherung von Computersystemen. Sobald Patches oder Updates einmal für bekannte Sicherheitslücken im System installiert wurden, ist es möglich, mit dem jeweiligen Exploit die Wirksamkeit dieser Updates oder Patches zu verifizieren.

Die 6 wichtigsten Exploits

Exploits lassen sich nach zeitlichen Aspekten und in Abhängigkeit von der verwendeten Angriffsart unterschiedlich einteilen. Die 6 wichtigsten Exploittypen sind:

Remote ausgeführte Exploits: Diese Exploits verwenden für ihre Angriffe manipulierte Datenpakete. Ihr Ziel sind Sicherheitslücken in der Netzwerksoftware.

Denial-of-Service-Exploits (DoS-Exploits): Sie führen keinen schädlichen Code aus, sondern überlasten die Anwendung so stark, dass das System zusammenbricht.

Command-Execution-Exploits: Diese Exploits erlauben dem Angreifer, einen schädlichen Programmcode zu steuern. Dadurch erlangt er weitreichende Rechte auf dem kompromittierten System.

SQL-Injection-Exploits: Durch einen solche Exploit sind Webanwendungen auf Basis von SQL-Datenbanken angreifbar.

Zero-Day-Exploits: Diese Exploits nutzen Schwachstellen, die dem Hersteller der attackierten Software nicht bekannt sind. Sie werden frühestens dann entdeckt, wenn der Angriff stattfindet. Da der Angreifer den Exploit selbst erst entdeckt hat und der Hersteller erst einen Patch entwickeln muss, bleibt dem Angreifer ausreichend Zeit, um Schaden auf einer größeren Anzahl von Rechnern anzurichten.

Lokal ausgeführte Exploits: Lokale Exploits werden beim Öffnen einer Datei aktiv. Das kann zum Beispiel ein harmlos wirkender Text sein (manchmal auch ein Bild), der Code enthält, um eine Schwachstelle des Computers auszunutzen.

Möglichkeiten, sich vor Exploits zu schützen:

  • veröffentlichte Updates oder Patches zeitnah installieren
  • Exploits, die über das Internet Angriffe ausführen, durch bestimmte Vorkehrungen aussperren
  • hohe Qualitätskriterien beim Entwickeln und Programmieren ansetzen
  • hohe Sorgfalt bei der Softwareherstellung
  • mehrstufige Testverfahren nutzen

(ID:46582879)