Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

27.01.2016 - 

Analyse von Eset

Die größten Windows-Schwachstellen 2015

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, Security und E-Commerce. Außerdem ist er im Event-Geschäft tätig.
Welche Webbrowser unter Windows hatten 2015 mit den meisten Sicherheitslücken zu kämpfen? Laut dem Security-Hersteller Eset, zeigte vor allem der Internet Explorer massive Schwächen, während Microsoft Edge und Google Chrome vorbildlich agierten.

Der Ende Januar 2016 veröffentlichte Bericht des Security-Software-Herstellers Eset zeigt detailliert die größten Windows-Schwachstellen aus dem Jahr 2015. Die Analyse zeigt, dass der Microsoft Internet Explorer (IE) mit Abstand die meisten Sicherheitslücken aufwies, wohingegen der neue Microsoft Edge-Browser in Windows 10 sowie Googles Chrome mit wegweisenden Sicherheits-Features glänzen.

IE 7 bis 10: Support-Ende birgt neue Gefahren

Seit dem 12. Januar 2016 leistet Microsoft keinen Support mehr für die Internet Explorer-Versionen 7 bis 10 - dies sollte für Nutzer dieser veralteten Versionen ein wichtiger Anreiz dafür sein, auf eine neuere Version des Browsers - oder gar einen alternativen Browser wie Chrome, Opera oder Firefox - umzusteigen.

In 2015 geschlossene Schwachstellen in Internet Explorer und Edge.
In 2015 geschlossene Schwachstellen in Internet Explorer und Edge.
Foto: ESET

Wie die Analyse von Eset zeigt, dass der Internet Explorer, der in Windows 10 durch den von Grund auf neu entwickelten Microsoft Edge-Browser ersetzt wird, im Jahr 2015 äußerst anfällig für Schadsoftware und Hacker-Angriffe ware. In der Summe sind die geschlossenen Schwachstellen damit beinahe auf dem gleich hohen Niveau, wie schon 2014.

Außer den Lücken im Internet Explorer wurden auch zahlreiche andere Windows-Komponenten von Microsoft im vergangenen Jahr durch Patches gefixt. Auffallend war dabei die Tatsache, dass die Anzahl der gepatchten Komponenten im Vergleich zu 2014 im Vorjahr deutlich anstieg - insbesonder bei der Windows GUI, bei win32k.sys, dem Kernel-Mode-Treiber, bei diveresen Windows User Mode-Komponenten sowie im Office-Umfeld. Bei .NET und dem Internet Explorer blieb hingegen die Menge der gepatchten Komponenten im Vergleich zu 2014 weitgehend stabil.

Angriffe auf KM-Treiber und auf die Windows GUI (win32k.sys) werden von Angreifern in der Regel dazu genutzt, um privilegierte Systemzugriffsrechte zu erlangen und sind dadurch besonders kritisch einzustufen. Der Grund: Mit diesen tiefgreifenden Rechten kann Schadcode aus der Ferne und im Kernel-Modus ausgeführt werden. Dies kann zur vollständigen Kontrolle über alle Ressourcen eines Rechners sowie über Teile des Hauptspeichers führen.

Einprägsame Schwachstellen des Vorjahres

Eines der denkwürdigsten Windows-Einfallstore aus dem Jahre 2015 stand in Verbindung mit CVE-2015-1769. Eine Verwundbarkeit des Windows Mount Manager Subsystems betraf sowohl Server- als auch Client-Versionen ab Windows Vista und neuer. Dieses "Stuxnet-like" genannte Angriffsszenario setzte zwar physischen Zugriff auf das System über einen USB-Anschluss voraus, erlaubte Angreifern aber die Ausführung von Code mit Systemrechten.

Anzahl gepatchter Komponenten: Vergleich 2014 -> 2015.
Anzahl gepatchter Komponenten: Vergleich 2014 -> 2015.
Foto: ESET

Der vollständige Report "ESET Windows Exploitation in 2015" steht auf dem Eset Security-Blog WeLiveSecurity zum Download bereit. Darin finden sich weitere bedeutsame Schwachstellen aus 2015 sowie detaillierte Einblicke in die wirkungsvollen Absicherungs-Methoden von Google Chrome und Microsoft Edge. Ebenso liefert ESET eine Analyse der letztjährigen Aktivitäten der kommerziellen "Hacking Team"-Cybergruppe, die zahlreiche zahlende Staaten und Geheimdienste mit exklusiven Hintergründen zu aktuellen Zero-Day-Lücken versorgt.

Newsletter 'Produkte & Technologien' bestellen!