TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

Angriffsziel Nummer 1: Java

Angriffsziel Nummer 1: Java

  • Comments 3
  • Likes

Tim Rains, Director bei Microsoft für Trustworthy Computing, erläutert im Microsoft Security Blog, warum Updates von Oracles Java einen hohen Stellenwert für die Sicherheit haben: Sicherheitsupdates für Java sind einer der effektivsten Wege, um Computernetze vor Angreifern zu schützen. Denn vollautomatisierten Attacken mit Exploit Kits auf Java-Schwachstellen sind laut Tim immer noch einer der gängigsten Wege zum Angriff auf PCs.

Diese Exploit Kits gibt es seit 2006 in verschiedenen Formen. Das derzeit bekannteste Kit dürfte das Blackhole Exploit Kit sein. Die Kits erleichtern es erheblich, in an sich legitime Webseiten Schadcode einzuschleusen, der dann zur Infektion der nicht gepatchten Rechner der Besucher der Webseiten dient. Die Macher dieser Exploit-Kits fügen ständig neue Exploits hinzu und entfernen alte, die nicht länger effektiv sind – beispielsweise, weil die Lücke durch massenhafte Installation von Updates seltener aufzufinden ist.

Frühere Exploit Kits griffen meist Verwundbarkeiten an, die sich in verschiedenen Produkten von diversen Herstellern fanden. Die Liste der Produkte schmolz in den letzten Jahren immer weiter zusammen. Übrig blieb eine Handvoll weitverbreiteter Produkte, darunter Adobe Flash und Reader, verschiedene Microsoft-Produkte und Oracle Java.

Dabei verstärkten die Kit-Macher den Fokus auf alte Versionen des Java Runtime Enviroment (JRE), das sich als Browser-Add-On auf vielen Desktops und Laptops findet.. Nach Microsoft-Informationen haben in den letzten Jahren Angriffe von Exploit-Kits auf JRE extrem zugenommen: 2013 machten sie zwischen 84,6 und 98,5 Prozent aller Attacken durch Exploit-Kits aus.

Erst mit weitem Abstand folgen Angriffe auf Adobe-Produkte, der komplette Rest – zu dem auch Attacken auf den Internet Explorer gehören – machte 1,1 Prozent der erfassten Exploits aus.

Rains empfielt Nutzern, immer die neuesten Versionen von Applikationen zu nutzen, zum Beispiel die 64-Bit-Version des Explorers 11 im “Enhanced Protected Mode”. Auch das Enhanced Mitigation Experience Toolkit (EMET) kann dazu genutzt werden, um Applikationen zu schützen, die unter Windows laufen. Es schützt vor gängigen Exploit-Techniken, die von Angreifern gern verwendet werden. Ebenso sollten verfügbare Sicherheitsupdates immer sofort installiert werden – was insbesondere für Oracles JRE gilt. Wer Java nicht unbedingt braucht, kann die Software auch deaktivieren und Angreifern so den Wind aus den Segeln nehmen.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

Comments
  • ich habe den Verdacht das ein Mozillaupdate 30.0 bei Win 7 "sweet-page" einschleust, kann dies aber nicht überprüfen, daher auch noch nicht installiert, könnt ihr das mal bitte überprüfen? Danke

  • Hallo ypstoarn, woher stammt der Verdacht? Wir fürchten aber, dass wir aus der Ferne hier keine Hilfestellung leisten können. Aber der Weg zum Support (am besten der von Mozilla) steht ja jederzeit offen :)

  • Hallo . Ich habe win 7 64 bit . Auch ich habe mir heute Mozilla 30.0 heruntergeladen . Das stimmt dasa er sweet- page einschleust . Ich weiss nicht wie ich das wieder gelöscht bekomme. .

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment