Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Am Freitag, den 30. September 2022 sind zwei Zero-Day-Sicherheitslücken in Microsoft Exchange bekannt geworden.
Erhöhen Sie Performance und Uptime mit Sophos neuen Linux- und Container-Sicherheitsfeatures, verfügbar über API.
Der Begriff Exploit bedeutet "ausnutzen", denn die Schadsoftware nutzt Schwachstellen in Netzwerken oder Betriebssystemen systematisch, um die IT-Systeme zu infiltrieren. So kann beispielsweise weitere Malware eingeschleust werden oder ein Hacker übernimmt die Kontrolle über ein ganzes System.
In den neuesten Releases des Webbrowsers Firefox wurde eine kritische Sicherheitslücke entdeckt. Diese ermöglicht es Angreifern, einen korrumpierten JavaScript-Code auszuführen.

Betroffen ist das Array-Objekt von JavaScript, das Entwickler für die Arbeit mit einer Sammlung von Datenelementen nutzen. Mit dem Befehl "pop“ können Programmierer das letzte Element eines Arrays entfernen. Die Sicherheitslücke wird dann relevant, wenn ein Programm den Typ eines Datenelements nicht überprüft. Durch die fehlende Prüfung besteht die Gefahr, dass ein Datenelement falsch erkannt wird, was letztlich den Code destabilisieren könnte.
Die SQL-Injection ist ein Exploit, der sich den Umstand zunutze macht, dass Software für Datenbankabfragen nicht immer gründlich prüft, ob eine Abfrage evtl. durch Formulareingaben eingeschleuste schädliche Kommandos enthält.
Sicherheitslücken sind Fehler in Softwareprogrammen. Hacker nutzen die Fehler aus, um Computer anzugreifen oder zu kompromittieren. Sicherheitslücken, die den Benutzer angreifbar machen, gibt es in jedem Softwareprodukt. Wenn die verantwortlichen Softwareanbieter von einem Problem erfahren, erstellen und veröffentlichen sie umgehend entsprechende Patches.

Was ist Dokument-Malware?

Dokument-Malware macht sich Sicherheitslücken in Anwendungen zunutze, mit denen Dokumente gelesen oder bearbeitet werden können.Die Angreifer betten schädliche Inhalte in Dokumente ein. Sobald der ahnungslose Benutzer das infizierte Dokument öffnet, wird die darin versteckte Malware ausgeführt.
Beim Drive-by-Download wird ein Computer mit Malware infiziert, sobald der Benutzer eine schädliche Website aufruft. Drive-by-Downloads laufen ohne Wissen oder Zutun des Benutzers ab. Schon das Aufrufen einer infizierten Website reicht aus, um die Malware auf den Computer zu laden und zu starten.

Was ist E-Mail-Malware?

Bei E-Mail-Malware handelt es sich um Malware, die per E-Mail
verbreitet wird. In der Vergangenheit wurden einige der erfolgreichsten Virenarten (zum Beispiel Netsky oder SoBig) in Dateianhängen von E-Mails verbreitet. Wenn Empfänger den Anhang per Doppelklick öffneten, wurde der schädliche Code ausgeführt, der Computer infiziert und die Malware von diesem Computer aus an weitere E-Mail-Adressen verschickt.

Was ist ein Exploit?

Bei einem Exploit wird eine bekannte Sicherheitslücke ausgenutzt, um auf einen Computer zuzugreifen oder um diesen zu infizieren. Ein Exploit nutzt in der Regel eine Sicherheitslücke in einer Anwendung aus. Er wird wirkungslos, sobald diese Lücke mit einem Patch geschlossen ist.

Was sind Patches?

Patches sind Software-„Flicken“, die Fehler beheben und Sicherheitslücken in Betriebssystemen oder Anwendungen schließen. Patches für Sicherheitslücken sind enorm wichtig, um sich vor Malware zu schützen, denn viele Bedrohungen nutzen Sicherheitslücken aus. Wenn Sie aktuelle Patches nicht rechtzeitig installieren, wird Ihr Computer angreifbar.
Tags: Patches, Exploit