Schwachstellen-Analyse

Die anfälligsten Windows-Komponenten 2015

Es ist amtlich: Der Internet Explorer ist die anfälligste Microsoft-Anwendung. Mit den zwölf Security Bulletins, die jeweils zum monatlichen Patchday ausgerollt wurden, konnten laut einem Eset-Sicherheitsbericht 238 Schwachstellen geschlossen werden.

Im Report „Windows Exploitation in 2015“ benennt der Security-Anbieter Eset die größten Windows-Schwachstellen des Vorjahres. Die Analyse zeigt, dass der Internet Explorer (IE) mit Abstand die meisten Sicherheitslücken aufwies: 238 IE-Schwachstellen sind gelistet, vier davon wurden aktiv von Cyber-Kriminellen ausgenutzt.

Der neue, in Windows 10 integrierte Microsoft-Browser Edge hingegen scheint sicherer zu sein, ebenso wie Google Chrome. Eset weist noch einmal darauf hin, dass alte IE-Versionen seit Januar nicht mehr mit Updates versorgt werden. PC-Nutzer sollten dementsprechend auf eine neuere IE-Version oder einen alternativen Browser wie Chrome, Opera oder Firefox umsteigen.

In der Analyse von Eset finden sich auch andere Windows-Komponenten wie die grafische Benutzerschnittelle (GUI) von Windows (win32k.sys), die Kernel-Modus-Treiber (KM), „User Mode“-Komponenten (UMC) und Office-Anwendungen. Dabei zeigte sich, dass die Zahl der Patches im Vergleich zu 2014 meist deutlich angestiegen ist und lediglich bei .NET und dem Internet Explorer weitgehend stabil blieb.

Angriffe auf KM-Treiber und Windows GUI werden von Angreifern in der Regel dazu genutzt, um privilegierte Systemzugriffsrechte zu erlangen und sind dadurch besonders kritisch einzustufen. Der Grund: Mit diesen tiefgreifenden Rechten kann Schadcode aus der Ferne und im Kernel-Modus ausgeführt werden. Dies kann zur vollständigen Kontrolle über alle Ressourcen eines Rechners sowie über Teile des Hauptspeichers führen.

Eines der denkwürdigsten Windows-Einfallstore im vergangenen Jahr stand in Verbindung mit CVE-2015-1769. Eine Verwundbarkeit des Windows Mount Manager Subsystems betraf sowohl Server- als auch Client-Versionen ab Windows Vista und neuer. Dieses „Stuxnet-like“ genannte Angriffsszenario setzte zwar physischen Zugriff auf das System über einen USB-Anschluss voraus, erlaubte Angreifern aber die Ausführung von Code mit Systemrechten.

(c)2016 Vogel Business Media

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.