{"id":2863,"date":"2016-01-26T13:28:00","date_gmt":"2016-01-26T12:28:00","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2863"},"modified":"2025-12-29T12:52:15","modified_gmt":"2025-12-29T11:52:15","slug":"die-10-katastrophalsten-sicherheitsluecken-teil-2","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/die-10-katastrophalsten-sicherheitsluecken-teil-2\/","title":{"rendered":"Die 10 katastrophalsten Sicherheitsl\u00fccken \u2013 Teil 2"},"content":{"rendered":"<p>Sicherheitsl\u00fccken machen Anwendern und Entwicklern das Leben schwer, w\u00e4hrend sich Cyberkriminelle \u00fcber neue Einfallstore freuen. Blicken wir zur\u00fcck auf die 10 katastrophalsten Sicherheitsl\u00fccken \u2013 heute mit den Pl\u00e4tzen 5 \u2013 1.<\/p>\n<h3>Platz 5: Flash reiht L\u00fccke an L\u00fccke<\/h3>\n<p>Der Adobe Flash Player schafft es auf unseren f\u00fcnften Platz: Adobe stopft und stopft und stopft \u2013 jedoch ohne gr\u00f6\u00dfere Erfolge, denn immer wieder tun sich im Flash Player neue Sicherheitsl\u00fccken auf. Das Problem an der Sache: Flash ist nahezu \u00fcberall vertreten; die enorme Verbreitung f\u00fchrt dazu, dass Anwender entweder auf zahlreiche Inhalte verzichten oder Sicherheitsl\u00fccken in Kauf nehmen m\u00fcssen.<\/p>\n<p>Im Oktober 2015 war etwa zu lesen: &#8222;Gerade erst hat Adobe das Flash-Update f\u00fcr Oktober verteilt, da klafft schon die n\u00e4chste L\u00fccke in der Player-Software.&#8220; Die neuerliche Schwachstelle wurde bereits ausgenutzt und immer h\u00e4ufiger wurde dazu geraten, Flash zu deaktivieren oder gleich zu deinstallieren.<\/p>\n<p>Angesichts der Tatsache, dass Adobe mit dem L\u00f6cher flicken kaum mehr hinterherkommt und die Sicherheitsl\u00fccken h\u00e4ufig aktiv ausgenutzt wurden und werden, verabschieden sich immer mehr Plattformen von Flash-Inhalten. <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Facebook-verabschiedet-sich-von-Flash-Videos-3052054.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Mitte\/ Ende Dezember gab beispielsweise Facebook an<\/a>, den hauseigenen Videoplayer von Flash auf HTML5 umzustellen. Andere werden nachziehen und Flash mitsamt seinen Sicherheitsl\u00fccken langsam aber sicher den Garaus machen.<\/p>\n<h3>Platz 4: &#8222;SQL Slammer&#8220; nutzt Sicherheitsl\u00fccke bei Microsofts SQL-Server<\/h3>\n<p>Im Jahre 2003 zitterte die Welt vor einem neuen Wurm: &#8222;SQL Slammer&#8220; breitete sich rasant im World Wide Web aus und nutzte dazu eine Schwachstelle in Microsofts SQL-Server. Von infizierten Systemen griff der Wurm per Zufallsprinzip andere Systeme im Web an und verursachte einen enorm hohen Traffic. Binnen 12 Stunden soll Slammer mehrere Milliarden Angriffe erreicht haben.<\/p>\n<p>Diese enorm hohe Verbreitung von Slammer konnte nur durch eine Schwachstelle in Microsofts SQL 2000 Server erreicht werden. Seit Oktober 2002 stand daf\u00fcr bereits ein Patch bereit. Die immense Verbreitung von Slammer zeigt die hohe Update-M\u00fcdigkeit. Slammer soll sich z\u00fcgiger verbreitet haben als &#8222;Code Red&#8220; und hat durch die durch ihn generierte Datenlast die Performance im Internet tiefgreifend beeinflusst. Weitere Informationen \u00fcber Slammer finden Sie <a href=\"http:\/\/www.golem.de\/0301\/23669.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">beispielsweise bei golem.de<\/a>.<\/p>\n<h3>Platz 3: Stagefright \u2013 Mutter androider Sicherheitsl\u00fccken<\/h3>\n<p>1,4 Milliarden Android-Ger\u00e4te \u2013 lassen Sie sich das bitte auf der Zunge zergehen: 1,4 Milliarden! &#8211; waren und sind von der Mutter aller androiden Sicherheitsl\u00fccken betroffen: Stagefright. Das Leck war nicht neu, betroffen sind nahezu s\u00e4mtliche Android-Ger\u00e4te, also ab Systemversion 1.0 bis hin zur Version 5.1.1 (Lollipop).<\/p>\n<p>Stagefright und Stagefright 2, der Nachfolger, der Ende 2015 Anwender in Angst und Schrecken versetzte, machen Android-Devices zur Wanze. Jeweils eine L\u00fccke in der Medienbibliothek &#8222;libstagefight&#8220; sowie in der Systemdatei &#8222;libutils&#8220; erm\u00f6glichen Stagefright, wobei es erst die l\u00fcckenhafte Medienbibliothek erm\u00f6glicht, die Sicherheitsl\u00fccke mithilfe modifizierter MP3- oder MP4-Dateien auszunutzen. Um einen Angriff auszuf\u00fchren, gen\u00fcgt bereits das Laden von Metadaten. Der Angreifer \u00fcbernimmt dann die Kontrolle des Android-Ger\u00e4ts. Die erste Stagefright-L\u00fccke machte Angriffe besonders \u00fcber manipulierte MMS-Nachrichten kinderleicht.<\/p>\n<p>Erfolgreiches Ausnutzen der L\u00fccke bringt Angreifern Zugriffsrechte. S\u00e4mtliche Fotos, Videos, das Aktivieren von Bluetooth, das Auslesen der SD-Karte \u2013 all das ist m\u00f6glich, ohne dass Anwender auch nur etwas davon mitbekommen. <a href=\"https:\/\/groups.google.com\/forum\/#!topic\/android-security-updates\/_Rm-lKnS2M8\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Im Oktober reagierte Google<\/a> auf die Schwachstelle und verteilte Sicherheitsupdates. In der Android-Version 6.0 (Marshmallow) sind die Patches bereits inklusive, sodass diese Version nicht betroffen ist. <a href=\"http:\/\/www.cyanogenmod.org\/blog\/android-security-bulletin-october-5th-update\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Auch CyanogenMod hat reagiert<\/a> und stopfte die L\u00fccken. Alles Wissenswerte inklusive der Information, welcher Hersteller zu wann Updates geplant hat, k\u00f6nnen Sie <a href=\"https:\/\/www.androidpit.de\/stagefright-sicherheitsluecke-patches-und-fixes\" target=\"_blank\" rel=\"noindex,nofollow noopener\">auf AndroidPit nachlesen<\/a>.<\/p>\n<h3>Platz 2: Shellshock verbreitet Malware, Angst und Schrecken<\/h3>\n<p>Shellshock gelangte auch unter dem Namen &#8222;Bash-Sicherheitsl\u00fccke&#8220; an zweifelhafte Ber\u00fchmtheit: die Sicherheitsl\u00fccke befand sich in der Kommandozeile Bash, woraus sich auch ihr Name entwickelte. Fachleute sch\u00e4tzten die Sicherheitsl\u00fccke als \u00e4hnlich dramatisch ein wie Heartbleed \u2013 und das m\u00f6chte was hei\u00dfen! Unter der offiziellen ID <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2014-6271\" target=\"_blank\" rel=\"noindex,nofollow noopener\">CVE-2014-6271<\/a> wurde Shellshock in der CVE-Datenbank des NIST gef\u00fchrt und mit einer maximalen Gef\u00e4hrlichkeit (10 Punkte) eingesch\u00e4tzt.<\/p>\n<p>In der Funktionalit\u00e4t von Bash lag der Kern des ganzen Problems: die Funktion erlaubt, mit beliebigen Variablen Funktionen zu definieren. Wie die Variable hei\u00dft, ist unerheblich. Der Fehler sorgt nun daf\u00fcr, dass hinter einer Funktionsdefinition unbemerkt und vor allem ungepr\u00fcft weiterer Code ausgef\u00fchrt werden kann \u2013 selbst dann, wenn die Funktion nicht aufgerufen wird.<\/p>\n<p>Bedeutet im Umkehrschluss: das Ausnutzen der Sicherheitsl\u00fccke ist ein Kinderspiel. Neu ist dieser Fehler im \u00dcbrigen nicht, schon seit \u00fcber zwei Jahrzehnten ist die Sicherheitsl\u00fccke Teil des Bash-Codes. Da Bash unter zahlreichen Linux-Systemen sowie unter Mac OS X als Standardshell Einsatz findet, k\u00f6nnen Sie sich die immense Verbreitung lebhaft vorstellen. Alle weiteren Details inklusive der M\u00f6glichkeit, Ihr System auf die Sicherheitsl\u00fccke Shellshock zu testen, lesen Sie bitte in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/shellshock-schwachstelle-macht-betriebssysteme-angreifbar\/1568\">&#8222;Shellshock: Schwachstelle macht Betriebssysteme angreifbar&#8220;<\/a> nach.<\/p>\n<h3>Platz 1: Heartbleed \u2013 der Super-GAU<\/h3>\n<p>Auf Platz 1 der katastrophalsten Sicherheitsl\u00fccken aller Zeiten liegt: Heartbleed. Die Sicherheitsl\u00fccke klaffte in dem weitverbreiteten Tool OpenSSL. Angreifer konnten die Sicherheitsl\u00fccke ausnutzen, um private Keys von den Servern abzufangen \u2013 der Super-GAU in der Verschl\u00fcsselung! <a href=\"https:\/\/www.psw-group.de\/blog\/sicherheitsluecke-in-openssl-psw-group-richtet-notfall-hotline-ein\/1123\">Wir richteten seinerzeit eine Notfall-Hotline ein<\/a>, um Sie nicht nur mit Rat und Tat, sondern auch mit dem kostenfreien Austausch Ihres SSL-Zertifikats zu unterst\u00fctzen.<\/p>\n<p>Der Aufschrei \u00fcber die Sicherheitsl\u00fccke Heartbleed war gigantisch: namhafte Plattformen wie Facebook oder auch Dropbox waren genauso betroffen wie jede erdenkliche Website, die auf gesicherte TLS-Verbindungen setzt. Jedoch &#8230; nach dem ersten Aufschrei wurde es ruhig. Viel zu ruhig. Die Update-Bereitschaft stagnierte bereits zwei Wochen nach Bekanntwerden der Sicherheitsl\u00fccke. Als wir im November 2014, also sieben Monate nach Bekanntwerden von Heartbleed, <a href=\"https:\/\/www.psw-group.de\/blog\/heartbleed-resume-status-quo-des-ssl-super-gaus\/1558\">f\u00fcr unseren Status Quo-Bericht<\/a> recherchierten, war die Update-M\u00fcdigkeit ern\u00fcchternd.<\/p>\n<p>Es war notwendig, die <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\" target=\"_blank\" rel=\"noopener\">SSL-Zertifikate<\/a> auszutauschen und die privaten Schl\u00fcssel zu \u00e4ndern. W\u00e4hrend den ersten Schritt immerhin noch viele gingen, verzichtete die gro\u00dfe Masse auf den Schl\u00fcsselaustausch und behielt somit wom\u00f6glich kompromittierte private Schl\u00fcssel. Bedenkt man, dass es bereits 21 Stunden und 29 Minuten nach der Ver\u00f6ffentlichung der Schwachstelle den ersten nachweisbaren Angriff gab, ist diese Update- und Austausch-M\u00fcdigkeit mehr als bedenklich.<\/p>\n<h3>Katastrophale Sicherheitsl\u00fccken: wir sind Ihr Sicherheitspartner!<\/h3>\n<p>Bei Sicherheitsl\u00fccken, die gravierende Folgen haben k\u00f6nnen, ist es unabdingbar, z\u00fcgig zu reagieren. Dabei unterst\u00fctzen wir Sie! Bleiben Sie stets auf dem Laufenden, indem Sie uns auf <a href=\"https:\/\/www.facebook.com\/pswgroup\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Facebook<\/a>, <a href=\"https:\/\/plus.google.com\/+pswnet\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Google Plus<\/a> oder <a href=\"https:\/\/twitter.com\/pswgroup\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Twitter<\/a> folgen. Haben Sie ein konkretes Anliegen, f\u00fchlen Sie sich frei, <a href=\"https:\/\/www.psw-group.de\/kontakt\" target=\"_blank\" rel=\"noopener\">mit unserem Support zu sprechen<\/a> \u2013 wir unterst\u00fctzen Sie mit Sicherheit!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-katastrophalsten-sicherheitsluecken-teil-2%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-katastrophalsten-sicherheitsluecken-teil-2%2F&text=Die%2010%20katastrophalsten%20Sicherheitsl%C3%BCcken%20%E2%80%93%20Teil%202\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-katastrophalsten-sicherheitsluecken-teil-2%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-katastrophalsten-sicherheitsluecken-teil-2%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Sicherheitsl\u00fccken machen Anwendern und Entwicklern das Leben schwer, w\u00e4hrend sich Cyberkriminelle \u00fcber neue Einfallstore freuen. Blicken wir zur\u00fcck auf die 10 katastrophalsten Sicherheitsl\u00fccken \u2013 heute mit den Pl\u00e4tzen 5 \u2013 1. Platz 5: Flash reiht L\u00fccke an L\u00fccke Der Adobe Flash Player schafft es auf unseren f\u00fcnften Platz: Adobe stopft und stopft und stopft \u2013 jedoch ohne gr\u00f6\u00dfere Erfolge, denn immer wieder tun sich im Flash Player neue Sicherheitsl\u00fccken auf. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":2859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-2863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2863"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2863\/revisions"}],"predecessor-version":[{"id":11925,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2863\/revisions\/11925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2859"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}