Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Wer einen lokalen oder equivalenten Zugang, beispielsweise per SSH-Shell oder Remote Desktop (Terminal Server), zu einem Rechner mit einem gängigen Betriebssystem hat, kann nahezu immer eine derzeit ungepatchte Lücke finden, um in den Kernel einzudringen. Weder Windows noch Linux bieten derzeit einen ausreichenden Schutz.

Viele Benutzer verfügen nicht über ausreichendes Wissen, um selbst nach Pufferüberläufen und ausnutzbaren Null-Pointer-Derefenzierungen zu suchen oder per Fuzzing Systemcalls auszuprobieren. Mit einer einfachen Google-Suche lassen sich jedoch immer wieder neue fertige Proof-of-Concept-Exploits finden, die man ohne großes Fachwissen ausführen kann. Teilweise sind nur wenige Mausklicks erforderlich.

Wer einmal im Kernel gelandet ist, kann dort Malware jeder Art als Rootkit verstecken oder sich einfach nur Superuser-Rechte verschaffen. Wenn ein verteiltes Rechteverwaltungssystem wie Active Directory vorhanden ist, lassen sich meist Passwort-Hashes von firmenweiten Administratoren abgreifen, die von jedem Rechner im Netzwerk benutzt werden können.

Kernel-Lücken, die man von außen mit bloßem Netzwerkzugang, etwa über das Internet, ausnutzen kann, sind wesentlich seltener. Davon ist vor allem Windows betroffen. Ein häufiger Grund ist Third-Party-Kernelmode-Software, insbesondere auch Antiviren- und Firewallprogramme. Aber auch die Komponenten von Microsoft, etwa das GDI, der TCP/IP-Stack und das SMB-Protokoll sind häufig betroffen.

Windows-Server sind besonders aus dem Intranet angreifbar. Ein illoyaler Mitarbeiter kann sich mit einem verfügbaren Exploit Zugang verschaffen, wenn bisher kein Fix zur Verfügung steht oder Administratoren nicht rechtzeitig patchen. Das Beispiel Conficker hat gezeigt, dass sich viele Admins mit dem Updaten ihrer Server zu viel Zeit lassen.

Wer einen Windows-Server ins Internet stellt, muss besondere Vorsichtsmaßnahmen treffen. Um die Angriffsfläche so klein wie möglich zu halten, sollte man Microsofts Sicherheitsfestung Forefront einsetzen. Die Produktlinie beinhaltet zum Teil spezifischen Schutz für bestimmte Produkte, etwa Microsoft Exchange. Wer beispielsweise Webmail via Outlook Web App (früher Outlook Web Access) oder ActiveSync für seine mobilen Clients VPN-frei zur Verfügung stellen will, sollte auf Forefront Protection for Exchange Server nicht verzichten. Das Produkt filtert Netzwerkpakete bis in den OSI-Layer 7. Eine Layer-3-Firewall bietet nicht genug Schutz.

Versierten Hackern wie Ormandy und Tinnes wird es trotz allen Vorsichtsmaßnahmen immer wieder gelingen, Einbruchsmöglichkeiten aufzuzeigen. Auf der Black Hat gaben sie sich zumindest zuversichtlich, auch in Zukunft erfolgreich bei der Suche nach Netzwerk-Kernel-Lücken zu sein.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Woche ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Woche ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Woche ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

1 Woche ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

1 Woche ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

1 Woche ago