Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

Use-after-free-Bugs setzen seit Jahren dem Internet Explorer zu, warnen die Forscher von Palo Alto Networks.

Im vergangenen Jahr gab es allein 122 gepatchte Microsoft-IE-Schwachstellen, von denen die meisten auf Use-after-free-Bugs entfielen. In diesem Jahr hat Microsoft bis jetzt bereits 126 IE-Schwachstellen gepatcht, von denen bislang vier aktiv ausgenutzt und alle auf Use-after-free-Bugs basierten. Um der steigenden Zahl der Use-after-free-Bugs und -Exploits entgegenzutreten, hat Microsoft eine Reihe von neuen Kontrollmechanismen in den neuesten Patches integriert. So wurde im Juni ein neuer Isolate-Heap-Mechanismus eingeführt, um das Problem in den Griff zu bekommen. „Isolate Heap“ steht für „Isolierter (Speicher-)Bereich“. Ziel dieser Strategie ist es zu verhindern, dass Angreifer Code an eine Stelle eines gemeinsamen, gerade freigegebenen Speicherbereichs einfügen („Use-after-free“). Das Research Team von Palo Alto Networks bewertet diese Vorgehensweise aber als kritisch.

Das grundlegende Konzept des isolierten Speicherbereichs ist einfach: Er weist einen dedizierten, abgetrennten Bereich für ausgewählte kritische Objekte zu, auf die ein Benutzer direkt zugreifen kann. Dieser Mechanismus verhindert, dass eine präzise Steuerung der Daten durch ein befreites Objekt möglich ist, um damit Schwachstellen auszunutzen. Diese Vorgehensweise ist problematisch, insbesondere weil das Page Heap Feature in der Folge nicht mehr korrekt arbeiten kann, was jedoch eine nützliche Funktion für die Fehlersuche darstellt. In dieser Situation sind die Exploit-Forscher nicht mehr in der Lage zu bestimmen, ob ein Use-after-free-Verhalten stattgefunden hat.

Die jüngsten Patches und die Isolate-Heap-Strategie sind deutliche Anzeichen dafür, dass Microsoft plant, Use-after-free-Exploits präventiv anzugehen, anstatt passiv Sicherheitslücken nach ihrer Entdeckung zu patchen. Die Forschungsergebnisse von Palo Alto Networks zeigen, dass diese Vorgehensweise ungepatchte Use-after-free-Angriffe effektiv zu stoppen vermag und auch Exploits durch Heap Overflows oder Type Confusion Bugs deutlich erschwert. Dies ist jedoch nicht das Ende, wie die Forscher im Research Center von Palo Alto Networks betonen. Für die absehbare Zukunft stellt sich die Frage, ob das Spiel für die Use-after-free-Exploits vorbei ist oder dies nur der Beginn eines anderen Katz-und-Maus-Spiels ist. Dies wird sich laut Palo Alto Networks erst mit der Zeit zeigen.

www.paloalotnetworks.com

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet