Sans Institute empfieht Verschlüsselung von Patches

Automatische Erstellung von Exploits aus Bugfixes soll unterbunden werden

Das Sans Institute hat Empfehlungen zum Schutz vor aus Patches generierten Exploits veröffentlicht. Ein möglicher Ansatz zur Bekämpfung dieses Problems ist nach Ansicht des Instituts die Verschlüsselung von Patches, um Cyberkriminellen die Analyse der behobenen Fehler zu erschweren.

Mit ihrer Liste reagieren die Sicherheitsexperten auf einen kürzlich veröffentlichten Forschungsbericht der University of California in Berkeley, der University of Pittsburgh und der Carnegie Mellon University. Dem Bericht zufolge war es Forschern durch Reverse Engineering von Sicherheitsupdates gelungen, ein automatisiertes Verfahren zur Erstellung von Exploits zu entwickeln. Als Folge können Hacker kurz nach einem Update auch den passenden Exploit in Umlauf bringen.

John Bambenek vom Internet Storm Center (ICS) des Sans Institute bezeichnet die Verschlüsselung von Patches alleine jedoch als nicht ausreichend, da auch die Zeit zwischen der Installation eines Updates und dem dann erforderlichen Neustart sehr kritisch sei. „Das Problem liegt darin, dass nicht die Zeit bis zum Download eines Patches entscheidend ist, sondern die Zeit bis zu dem für die Installation des Updates benötigten Neustart.“

Um diese Zeit zu überbrücken, schlägt Bambenek ein zentralisiertes Management für die Verteilung von Patches und die Konfiguration von Systemen vor. Dadurch könnten vor allem Gegenmaßnahmen wie Registry-Änderungen schneller umgesetzt werden. Die Hersteller forderte er auf, mehr Patches zu entwickeln, die keinen Neustart voraussetzen, und mögliche Gegenmaßnahmen schneller zu veröffentlichen.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sans Institute empfieht Verschlüsselung von Patches

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *