AV-Test: Die meisten Windows-Angriffe gelten Java, Flash und Reader

AV-Test hat die Ergebnisse einer Langzeit-Studie veröffentlicht. 66 Prozent aller Angriffe auf Windows-Systeme erfolgen demnach über Schwachstellen in Oracle Java, Adobe Flash und Adobe Reader. Der untersuchte Zeitraum reichte vom Jahr 2000 bis 2013.

Damit bestätigt die Untersuchung, was heute die meisten Anwender schon wissen: Stets aktuelle Anwendungen sind für die Sicherheit von großer Bedeutung. Die Studie macht leider keine Angaben darüber, in wie vielen Fällen bereits ein Patch für die angegriffene Sicherheitslücke zur Verfügung gestanden hätte.

Häufiger als über Microsofts Browser Internet Explorer erfolgten Angriffe zudem via Bildformate wie WMF oder JPG. Als nächste Anwendung folgt das Windows Help Center, erst danach Office und anschließend Active X.

Aufgrund des großen Zeitrahmens lassen sich aus der Studie kaum praktische Schlussfolgerungen ziehen. Sie ist vielmehr vor allem von historischem Interesse. Gerade Adobe und Microsoft haben ihre Patch-Prozesse stark verbessert, um schneller auf Schwachstellen zu reagieren und die Konsequenzen eventueller Lücken klein zu halten. So kann man sicherlich festhalten, dass Anwendungen dieser Hersteller heute deutlich sicherer sind als 2000 oder 2008 – dies ist aufgrund der gestiegenen Zahl der Angriffe und ihrer gravierenderen potenziellen Folgen aber auch dringend nötig.

Gleiches gilt für Java, das die Studie als größtes einzelnes Sicherheitsproblem von Windows identifiziert. Die meisten erfolgreichen Java-Angriffe sind heute nur aufgrund veralteter Versionen auf den attackierten Systemen möglich. Das Fazit von AV-Test schürt hier mehr Panik als nötig und wirft auch noch Java mit JavaScript in einen Topf, obwohl es sich um völlig verschiedene Sprachen handelt: „Das Java-Problem bleibt aber weiter ungelöst. Denn das Surfen ohne Java beziehungsweise JavaScript ist fast nicht möglich.“

AV-Test, zu dessen Schwerpunkt Vergleichstests von Security-Suiten gehört, empfiehlt als Gegenmaßnahme gegen Angriffe eine solche Software. Sie könne vor allem Drive-by-Downloads unterbinden, die der Anwender selbst nicht bemerke. Es rät zudem zum Einsatz alternativer PDF-Reader.

[mit Material von Larry Seltzer, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago