VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

Use-after-free-Bugs setzen seit Jahren dem Internet Explorer zu, warnen die Forscher von Palo Alto Networks.

Im vergangenen Jahr gab es allein 122 gepatchte Microsoft-IE-Schwachstellen, von denen die meisten auf Use-after-free-Bugs entfielen. In diesem Jahr hat Microsoft bis jetzt bereits 126 IE-Schwachstellen gepatcht, von denen bislang vier aktiv ausgenutzt und alle auf Use-after-free-Bugs basierten. Um der steigenden Zahl der Use-after-free-Bugs und -Exploits entgegenzutreten, hat Microsoft eine Reihe von neuen Kontrollmechanismen in den neuesten Patches integriert. So wurde im Juni ein neuer Isolate-Heap-Mechanismus eingeführt, um das Problem in den Griff zu bekommen. „Isolate Heap“ steht für „Isolierter (Speicher-)Bereich“. Ziel dieser Strategie ist es zu verhindern, dass Angreifer Code an eine Stelle eines gemeinsamen, gerade freigegebenen Speicherbereichs einfügen („Use-after-free“). Das Research Team von Palo Alto Networks bewertet diese Vorgehensweise aber als kritisch.

Das grundlegende Konzept des isolierten Speicherbereichs ist einfach: Er weist einen dedizierten, abgetrennten Bereich für ausgewählte kritische Objekte zu, auf die ein Benutzer direkt zugreifen kann. Dieser Mechanismus verhindert, dass eine präzise Steuerung der Daten durch ein befreites Objekt möglich ist, um damit Schwachstellen auszunutzen. Diese Vorgehensweise ist problematisch, insbesondere weil das Page Heap Feature in der Folge nicht mehr korrekt arbeiten kann, was jedoch eine nützliche Funktion für die Fehlersuche darstellt. In dieser Situation sind die Exploit-Forscher nicht mehr in der Lage zu bestimmen, ob ein Use-after-free-Verhalten stattgefunden hat.

Die jüngsten Patches und die Isolate-Heap-Strategie sind deutliche Anzeichen dafür, dass Microsoft plant, Use-after-free-Exploits präventiv anzugehen, anstatt passiv Sicherheitslücken nach ihrer Entdeckung zu patchen. Die Forschungsergebnisse von Palo Alto Networks zeigen, dass diese Vorgehensweise ungepatchte Use-after-free-Angriffe effektiv zu stoppen vermag und auch Exploits durch Heap Overflows oder Type Confusion Bugs deutlich erschwert. Dies ist jedoch nicht das Ende, wie die Forscher im Research Center von Palo Alto Networks betonen. Für die absehbare Zukunft stellt sich die Frage, ob das Spiel für die Use-after-free-Exploits vorbei ist oder dies nur der Beginn eines anderen Katz-und-Maus-Spiels ist. Dies wird sich laut Palo Alto Networks erst mit der Zeit zeigen.

www.paloalotnetworks.com

GRID LIST
Live

Mit der Fraunhofer Academy IT-Security erleben und erlernen

IT-Sicherheit spielt eine zentrale Rolle für Unternehmen und öffentliche Institute.…
Gestresste Frau

Gravierende Unkenntnis unter Online-Händlern

Langsam wird die Zeit knapp: Ab dem 1. Januar 2019 gilt das neue Verpackungsgesetz. Laut…
Tb W190 H80 Crop Int Ad5c479df16ed903bde0b0fba7aed0f3

Digitalisierung gelingt nur menschlich

Unter dem Motto „Wie Mittelstand und IoT sicher zueinander finden“ feierte jetzt die 1.…
Tb W190 H80 Crop Int 0fe25846dc47a25f1e8decd7071304d9

Schwachstellen schließen mit Unified-Endpoint-Management

Die baramundi software AG wird als Aussteller auf der diesjährigen it-sa 2018 vom 9. -…
Tb W190 H80 Crop Int A483b1aaafccc1c66096ec088db0a7af

New Generation Security: IT-Sicherheit für jedes Unternehmen

Kaspersky Lab stellt seine Technologien und Services in diesem Jahr auf der it-sa in…
Schloss

Airbus CyberSecurity präsentiert Abwehrmechanismen gegen Cyberangriffe auf OT-/ICS-Systeme

Airbus CyberSecurity stellt mit seinem Partner Stormshield auf der diesjährigen it-sa in…
Smarte News aus der IT-Welt