Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Use-after-free-Bugs setzen seit Jahren dem Internet Explorer zu, warnen die Forscher von Palo Alto Networks.

Im vergangenen Jahr gab es allein 122 gepatchte Microsoft-IE-Schwachstellen, von denen die meisten auf Use-after-free-Bugs entfielen. In diesem Jahr hat Microsoft bis jetzt bereits 126 IE-Schwachstellen gepatcht, von denen bislang vier aktiv ausgenutzt und alle auf Use-after-free-Bugs basierten. Um der steigenden Zahl der Use-after-free-Bugs und -Exploits entgegenzutreten, hat Microsoft eine Reihe von neuen Kontrollmechanismen in den neuesten Patches integriert. So wurde im Juni ein neuer Isolate-Heap-Mechanismus eingeführt, um das Problem in den Griff zu bekommen. „Isolate Heap“ steht für „Isolierter (Speicher-)Bereich“. Ziel dieser Strategie ist es zu verhindern, dass Angreifer Code an eine Stelle eines gemeinsamen, gerade freigegebenen Speicherbereichs einfügen („Use-after-free“). Das Research Team von Palo Alto Networks bewertet diese Vorgehensweise aber als kritisch.

Das grundlegende Konzept des isolierten Speicherbereichs ist einfach: Er weist einen dedizierten, abgetrennten Bereich für ausgewählte kritische Objekte zu, auf die ein Benutzer direkt zugreifen kann. Dieser Mechanismus verhindert, dass eine präzise Steuerung der Daten durch ein befreites Objekt möglich ist, um damit Schwachstellen auszunutzen. Diese Vorgehensweise ist problematisch, insbesondere weil das Page Heap Feature in der Folge nicht mehr korrekt arbeiten kann, was jedoch eine nützliche Funktion für die Fehlersuche darstellt. In dieser Situation sind die Exploit-Forscher nicht mehr in der Lage zu bestimmen, ob ein Use-after-free-Verhalten stattgefunden hat.

Die jüngsten Patches und die Isolate-Heap-Strategie sind deutliche Anzeichen dafür, dass Microsoft plant, Use-after-free-Exploits präventiv anzugehen, anstatt passiv Sicherheitslücken nach ihrer Entdeckung zu patchen. Die Forschungsergebnisse von Palo Alto Networks zeigen, dass diese Vorgehensweise ungepatchte Use-after-free-Angriffe effektiv zu stoppen vermag und auch Exploits durch Heap Overflows oder Type Confusion Bugs deutlich erschwert. Dies ist jedoch nicht das Ende, wie die Forscher im Research Center von Palo Alto Networks betonen. Für die absehbare Zukunft stellt sich die Frage, ob das Spiel für die Use-after-free-Exploits vorbei ist oder dies nur der Beginn eines anderen Katz-und-Maus-Spiels ist. Dies wird sich laut Palo Alto Networks erst mit der Zeit zeigen.

www.paloalotnetworks.com

GRID LIST
Apple Pay

Hier kann mit Apple Pay bezahlt werden

Apple Pay ist in Deutschland gestartet - eine Landingpage mit Informationen rund um den…
Domain

Domain-Datenbank kommt Grundsatz der Datensparsamkeit nicht nach

Die Domain-Registrierungsdatenbank WHOIS kommt den Grundsätzen der Datensparsamkeit der…
Apple Pay

Apple Pay startet in Deutschland - sicher und einfach bezahlen

Apple hat heute bekannt gegeben, dass Kunden in Deutschland ab sofort Apple Pay mit…
5G

5G-Anwendungen längst nicht massentauglich

Es wird noch Jahre dauern, bis sich Anwendungen und Services der fünften…
Hacker Spionage

Jede dritte Firma in Deutschland ausspioniert

Drei von zehn kleinen und mittleren Unternehmen (KMU) in Deutschland sind bereits Opfer…
Tb W190 H80 Crop Int E614ab1b0a2d30ab3dfcd51105642e0e

Was die Bundesländer alles für Startups tun

Von wem gibt es finanzielle Unterstützung für mein Startup? Wer berät Gründer über die…
Smarte News aus der IT-Welt