Alltagsmagazin.de

News und Tipps aus allen Lebensbereichen

Sicherheitslücke „AtomBombing“ gefährlich für alle Windows-Systeme

Aktuell warnt das Sicherheitsunternehmen ENSILO vor einer gravierenden Sicherheitslücke, die sämtliche Versionen des Betriebssystems Windows betrifft. Auch im aktuellen Windows 10 wurde sie von den Programmierern des Sicherheitsunternehmens nachgewiesen. Sie ermöglicht die Code Injection durch das Umgehen der Sicherheitssperren. Als Ursache der Sicherheitslücke wurde die von Windows verwendete Atomtabelle ausfindig gemacht. Mit einem schlichten Patch lässt sich das Problem nicht beheben, sondern dafür müsste der Code des Betriebssystems selbst überarbeitet werden.

Stehen die neuen Updates für Windows damit in Zusammenhang?

Ein offizielles Statement von Microsoft gibt es dazu bisher nicht. Jedoch veröffentlichte das Unternehmen am Ende der letzten Oktoberwoche 2016 ein außerplanmäßiges und recht umfangreiches Sicherheitsupdate. Noch steht nicht fest, ob die Sicherheitslücken damit geschlossen werden konnten. Allerdings zeigte sich nach der Installation des Updates bei Windows 10, dass vor allem ältere Programme Fehler beim Austausch der Daten zwischen einzelnen Modulen ausgaben. Genau dafür ist die Atomtabelle bei Windows zuständig.

Welches Schadenspotential hat „AtomBombing“?

Code Injection bedeutet, dass ein Angreifer Schadcode unbemerkt vom Nutzer und vom Virenscanner direkt in die Anwendungen und das Betriebssystem einschleusen kann. Damit können sogenannte Bypass-Prozesse gestartet werden. Sie ermöglichen es dem Angreifer beispielsweise, Passwörter auszulesen oder Screenshots zu verschicken. Außerdem können mit den Bypass-Prozessen die Virenscanner deaktiviert werden. Auch Man-in-the-Middle-Angriffe sind damit möglich. Sie weisen das höchste Schadenspotential beim Online-Banking auf. Besonders kritisch ist die Tatsache, dass der Schadcode durch diese Sicherheitslücke direkt über die Atomtabelle des Betriebssystems an sämtliche installierten Programme verteilt werden kann.

Welcher Schutz gegen „AtomBombing“ ist möglich?

Da es sich um einen Fehler handelt, der im Quellcode des Betriebssystems lokalisiert wurde, ist ein softwaremäßiger Schutz gegen die Sicherheitslücke „AtomBombing“ derzeit nicht möglich. Das heißt, dass die Nutzer noch mehr als bisher darauf achten müssen, welche Dateien sie ausführen lassen. Die Code Injection erfolgt durch ausführbare Dateien auf Websites sowie als Anhang zu E-Mails. Derartige Anhänge sollten deshalb nur geöffnet werden, wenn sie aus vertrauenswürdigen Quellen stammen. Hier wird es schwierig, denn die Hacker arbeiten mit Mailadressen, die auf den ersten Blick wie die Adressen von Geschäftspartnern und Freunden aussehen. Die dafür notwendigen Informationen beziehen sie aus Social Networks. Auch die massenhaft gehackten Zugangsdaten einiger Mailprovider spielen hier eine sehr negative Rolle.

Quelle: ensilo.com

About Author