So schnell werden ausgenutzte Zero-Day-Lücken gepatcht

Das Project-Zero-Team von Google hat eine Liste von Zero-Day-Schwachstellen in iOS, Windows & Co. veröffentlicht , die Angreifer attackiert haben.

In Pocket speichern vorlesen Druckansicht
Google-Sicherheitsforscher: So schnell werden ausgenutzte Lücken gepatcht

(Bild: geralt)

Lesezeit: 1 Min.

Googles Team an Sicherheitsforschern Project Zero hat Informationen zu Zero-Day-Sicherheitslücken zusammengetragen und in einer Tabelle öffentlich zugänglich gemacht. Bei Zero-Day-Lücken handelt es sich um Schwachstellen, über die es bereits Infos gibt, für die aber noch kein Patch existiert. Nutzen Angreifer derartige Lücken aus, spricht man von einer Zero-Day-Exploit-Attacke.

In der Tabelle von Google findet man unter anderem Infos über die von den Schwachstellen betroffene Software und wann sie gepatcht wurde. Daraus geht unter anderem hervor, das Anbieter im Schnitt rund 15 Tage brauchen, um eine aktiv ausgenutzte Sicherheitslücke zu patchen.

In 68 Prozent der Fälle führt ein Ausnutzen der Schwachstellen zu Speicherfehlern. Darüber können Angreifer Software zum Absturz bringen (DoS-Attacke), oft aber auch Schadcode auf Computer schieben und ausführen. Derartige Lücken sind in der Regel mit dem Bedrohungsgrad "kritisch" eingestuft und sie ermöglichen Angreifern in vielen Fällen die volle Kontrolle über Computer zu erlangen.

In einem Blog-Beitrag formulieren die Sicherheitsforscher eine aus den Ergebnissen resultierende interessante Frage: Wie hoch ist die Rate ausgenutzter Lücken von denen niemand außer der Angreifer etwas weiß? Eine Antwort darauf liefern sie nicht. Vielleicht können künftige Dokumentationen in diesem Bereich diese Frage zumindest mit einem Richtwert beantworten. (des)