SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Use-after-free-Bugs setzen seit Jahren dem Internet Explorer zu, warnen die Forscher von Palo Alto Networks.

Im vergangenen Jahr gab es allein 122 gepatchte Microsoft-IE-Schwachstellen, von denen die meisten auf Use-after-free-Bugs entfielen. In diesem Jahr hat Microsoft bis jetzt bereits 126 IE-Schwachstellen gepatcht, von denen bislang vier aktiv ausgenutzt und alle auf Use-after-free-Bugs basierten. Um der steigenden Zahl der Use-after-free-Bugs und -Exploits entgegenzutreten, hat Microsoft eine Reihe von neuen Kontrollmechanismen in den neuesten Patches integriert. So wurde im Juni ein neuer Isolate-Heap-Mechanismus eingeführt, um das Problem in den Griff zu bekommen. „Isolate Heap“ steht für „Isolierter (Speicher-)Bereich“. Ziel dieser Strategie ist es zu verhindern, dass Angreifer Code an eine Stelle eines gemeinsamen, gerade freigegebenen Speicherbereichs einfügen („Use-after-free“). Das Research Team von Palo Alto Networks bewertet diese Vorgehensweise aber als kritisch.

Das grundlegende Konzept des isolierten Speicherbereichs ist einfach: Er weist einen dedizierten, abgetrennten Bereich für ausgewählte kritische Objekte zu, auf die ein Benutzer direkt zugreifen kann. Dieser Mechanismus verhindert, dass eine präzise Steuerung der Daten durch ein befreites Objekt möglich ist, um damit Schwachstellen auszunutzen. Diese Vorgehensweise ist problematisch, insbesondere weil das Page Heap Feature in der Folge nicht mehr korrekt arbeiten kann, was jedoch eine nützliche Funktion für die Fehlersuche darstellt. In dieser Situation sind die Exploit-Forscher nicht mehr in der Lage zu bestimmen, ob ein Use-after-free-Verhalten stattgefunden hat.

Die jüngsten Patches und die Isolate-Heap-Strategie sind deutliche Anzeichen dafür, dass Microsoft plant, Use-after-free-Exploits präventiv anzugehen, anstatt passiv Sicherheitslücken nach ihrer Entdeckung zu patchen. Die Forschungsergebnisse von Palo Alto Networks zeigen, dass diese Vorgehensweise ungepatchte Use-after-free-Angriffe effektiv zu stoppen vermag und auch Exploits durch Heap Overflows oder Type Confusion Bugs deutlich erschwert. Dies ist jedoch nicht das Ende, wie die Forscher im Research Center von Palo Alto Networks betonen. Für die absehbare Zukunft stellt sich die Frage, ob das Spiel für die Use-after-free-Exploits vorbei ist oder dies nur der Beginn eines anderen Katz-und-Maus-Spiels ist. Dies wird sich laut Palo Alto Networks erst mit der Zeit zeigen.

www.paloalotnetworks.com

GRID LIST
Fake News

Das Geschäft mit Fake News

Im Dark Web angebotene Services und Tools zur Erstellung und Verbreitung von Fake News…
Trojaner Lupe

Trojaner fälscht Nutzeroberfläche von Banking-Apps

Der Banking-Trojaner BankBot schlich sich kürzlich bei Google Play via Taschenlampen-,…
Tb W190 H80 Crop Int 43a145c64e12f8f10d9638cec0b8af19

IntraFind und TIE Kinetix schließen Search-Partnerschaft

TIE Kinetix und die IntraFind Software AG schließen eine strategische Partnerschaft mit…
DDoS Attack

Pro-türkische Hacktivisten legen belgische Regierungswebsites lahm

FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht…
Team

Wo sind IT-Spezialisten besonders gefragt?

Seit Jahren steigt die Nachfrage nach Fachkräften in Deutschland. Im ersten Halbjahr…
Datensicherheit

Kleine Firmen versagen beim Datenschutz

Die Firma Shred-it warnt, dass kleine und mittlere Unternehmen in Großbritannien für eine…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet