Ein Exploit ist ein Programm, Code oder eine Methode, mit der eine Schwachstelle in Software oder Systemen ausgenutzt wird, um ungewollte Aktionen auszuführen – etwa unautorisierten Zugriff, Schadcode-Ausführung oder Systemkontrolle.
Arten von Exploits
-
Remote Exploit: Wird aus der Ferne über das Netzwerk ausgeführt
-
Local Exploit: Benötigt lokalen Zugriff auf das Zielsystem
-
Zero-Day Exploit: Nutzt eine Schwachstelle, die dem Hersteller noch unbekannt ist
-
Privilege Escalation Exploit: Hebt Benutzerrechte ungewollt an
Wie funktionieren Exploits?
-
Schwachstelle wird identifiziert (z. B. durch Reverse Engineering oder Fuzzing)
-
Exploit-Code wird erstellt, um das Verhalten gezielt auszunutzen
-
Angreifer nutzen den Exploit für Zugriff, Manipulation oder Schadsoftware-Einschleusung
Bekannte Beispiele
-
EternalBlue: Ausnutzung von SMBv1 (bekannt durch WannaCry)
-
PrintNightmare: Schwachstelle im Windows Print Spooler
-
Shellshock: Exploit in der Bash-Shell (Unix/Linux)
Schutzmaßnahmen
-
Patch-Management: Regelmäßige Updates schließen Schwachstellen
-
Vulnerability Management: Schwachstellen erkennen und priorisieren
-
Application Whitelisting & Sandboxing
-
Intrusion Detection/Prevention Systems (IDS/IPS)
Exploits sind zentrale Werkzeuge in Cyberangriffen – oft automatisiert, schnell verbreitet und gefährlich. Frühzeitiges Patchen und Monitoring sind entscheidend zur Abwehr.