Metasploit schreibt Kopfgeld auf Exploits aus

Das Metasploit-Entwicklerteam sucht nach Exploits für 30 Sicherheitslücken und hat als Anreiz eine Belohnung von jeweils bis zu 500 US-Dollar ausgeschrieben.

In Pocket speichern vorlesen Druckansicht 24 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Das Metasploit-Enwicklerteam sucht nach Exploits für 30 Sicherheitslücken und lockt mit Kopfgeldern in Höhe von bis zu 500 US-Dollar. Die Schwachstellen wurden bereits von den Herstellern behoben. Allerdings wurden die Lücken zumeist direkt an die Hersteller gemeldet, wodurch die Details nie an die Öffentlichkeit geraten sind. Exploit-Enwickler können sich eine der Lücken reservieren und müssen anschließend innerhalb einer Woche einen passenden Exploit abliefern.

Gelingt ihnen dies nicht, wird die Schwachstelle wieder freigegeben. Unter den Top-5-Lücken, auf die das Team die maximale Prämie ausgeschrieben hat, befindet sich eine Lücke in der DNS-Namensabfrage von Windows, durch die ein Angreifer im gleichen Netz mit manipulierten Broadcast-Paketen die Kontrolle über einen anderen Rechner übernehmen kann. Auch für Lücken in der Windows-Bibliothek GDI+, Lotus Notes, im IBM Tivoli Directory Server und in Google Chrome hat das Team die maximale Prämie ausgeschrieben.

Für vier der Top-5-Lücken haben sich bereits Bewerber gefunden. Einzig an die Chrome-Lücke hat sich noch niemand heran getraut. In der 100-Dollar-Kategorie gibt es noch reichlich Schwachstellen zu besetzen. Die Exploits müssen als Metasploit-Module eingereicht werden und die Windows-Schutzfunktionen Adress Space Layout Randomisation (ASLR) und Data Execution Prevention (DEP) aushebeln, wenn diese im Weg sind. (rei)