Computerwelt: Aktuelle IT-News Österreich


12.01.2015 pi/Rudolf Felser

ESET: Internet Explorer verwundbarste Stelle von Windows

Der Security-Software-Hersteller ESET hat kürzlich einen Report veröffentlicht, für den er die Schwachstellen von Windows unter die Lupe genommen hat.

Internet-Browser: Die ganze Welt auf Knopfdruck - Sicherheitsrisiken inklusive.

Internet-Browser: Die ganze Welt auf Knopfdruck - Sicherheitsrisiken inklusive.

© Daniel Fleck - Fotolia.com

Während auch Microsoft Office und Windows-Treiber von Malware und Attacken betroffen waren, stellte sich heraus, dass der Internet Explorer 2014 nicht nur das häufigste Ziel von Angriffen war, sondern auch die meisten Schwachstellen aufwies.

Viele der Lücken im Internet Explorer eröffneten Angreifern Möglichkeiten, unbemerkt verschiedene Arten von Malware zu installieren. Ein Beispiel für die Ausnutzung einer solchen Schwachstelle sind sogenannte Drive-by Downloads: Beim bloßen Aufrufen von infizierten Webseiten kann so heimlich ein Code, auch Exploit genannt, ausgeführt werden. Dieser nutzt entsprechende Schwachstellen im Browser aus, um Malware zu installieren. Hier zeigt sich wieder die schwierige Rolle von Internet-Browsern im Allgemeinen: Einserseits sollen sie möglichst viele Standards und Plugins unterstützen, um dem User seine Aufenthalte im WWW so konfortabel und unterhaltsam wie möglich zu machen, andererseits wiederum die "Türen und Fenster" verschlossen halten, um keine Schädlinge hereinzulassen. Diesen Spagat zu schaffen ist wohl die größe Schwierigkeit für Chrome, Firefox, Opera, Internet Explorer & Co.

"2014 war ein schweres Jahr für die Nutzer des Internet Explorers. Microsoft musste mehr als doppelt so viele Schwachstellen als im Vorjahr reparieren", sagt Artem Baranov, Malware Researcher bei ESET Russia.

Wird die Lücke geschlossen - wie beim Internet Explorer durch Updates von Microsoft - ist der spezielle Exploit wirkungslos. Ist zu der Zeit des Angriffs aber noch kein Update vorhanden, um die attackierte Sicherheitslücke zu schließen, wird der angreifende Code Zero-Day-Exploit genannt. Bekannte Beispiele für Zero-Day-Exploits sind der BlackEnergy-Trojaner, der sich über eine Lücke in Microsoft PowerPoint verbreitet, sowie das Botnet Operation Windigo, der Computer unter anderem beim Besuch einer Website infiziert und das Gerät von Cyberkriminellen unbemerkt für ihre Zwecke nutzen lässt.

Nutzer können Malware abwehren, indem sie darauf achten, dass ihr Gerät durch ein zuverlässiges Antivirenprogramm geschützt ist. ESET Smart Security beinhaltet unter anderem auch einen Exploit Blocker. Dieser wurde entwickelt, um Exploits, die Browser wie den Internet Explorer, aber auch Microsoft Office oder PDF-Programme, angreifen, zu erkennen. Zudem sind User gut darin beraten, darauf zu achten, dass ihre Windows-Version aktuell ist.

"Wir raten Nutzern dringend zu einem Upgrade von Windows XP, das leider noch zu oft verwendet wird, auf die neuste Windows Version. Zum einen sind seit dem 8. April 2014 weder Support noch Updates für XP verfügbar, zum anderen besitzt Windows XP keine Anti-Exploit-Sicherheitsfunktionen", so Baranov.

Den vollständigen Report "Windows Exploitation and Mitigation in 2014" können Sie als englisches Whitepaper-PDF herunterladen. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr

Hosted by:    Security Monitoring by: