https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Exploit Exploit - Versionsgeschichte 2025-05-30T10:10:20Z Versionsgeschichte dieser Seite in Wikipedia MediaWiki 1.45.0-wmf.3 https://de.wikipedia.org/w/index.php?title=Exploit&diff=253314780&oldid=prev Knottel: /* Command-Execution-Exploits */ Typo 2025-02-14T10:19:38Z <p><span class="autocomment">Command-Execution-Exploits: </span> Typo</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. Februar 2025, 12:19 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 25:</td> <td colspan="2" class="diff-lineno">Zeile 25:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Command-Execution-Exploits ====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Command-Execution-Exploits ====</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Command-Execution-Exploits <del style="font-weight: bold; text-decoration: none;">kennzeichnen</del> das Merkmal einer vom Angreifer steuerbaren Ausführung von Programmcode auf dem Zielsystem. Um ein solches Exploit erfolgreich zur Ausführung bringen zu können, muss der Programmierer über diverse Eigenheiten der Aufteilung des Speichers der Zielanwendung Bescheid wissen. Dieses Wissen bezieht er durch [[offene Quellen]] des Programmcodes oder durch bloßes Testen. Er muss seinen Code geschickt platzieren, um ihn zur Ausführung bringen zu können. Command-Execution-Exploits sind zumeist sehr gefährlich, da die betroffenen Anwendungen meist über erhebliche Rechte auf dem System verfügen und der Code des Angreifers mit ebendiesen Rechten gestartet wird.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Command-Execution-Exploits <ins style="font-weight: bold; text-decoration: none;">kennzeichnet</ins> das Merkmal einer vom Angreifer steuerbaren Ausführung von Programmcode auf dem Zielsystem. Um ein solches Exploit erfolgreich zur Ausführung bringen zu können, muss der Programmierer über diverse Eigenheiten der Aufteilung des Speichers der Zielanwendung Bescheid wissen. Dieses Wissen bezieht er durch [[offene Quellen]] des Programmcodes oder durch bloßes Testen. Er muss seinen Code geschickt platzieren, um ihn zur Ausführung bringen zu können. Command-Execution-Exploits sind zumeist sehr gefährlich, da die betroffenen Anwendungen meist über erhebliche Rechte auf dem System verfügen und der Code des Angreifers mit ebendiesen Rechten gestartet wird.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== SQL-Injection-Exploits ====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== SQL-Injection-Exploits ====</div></td> </tr> </table> Knottel https://de.wikipedia.org/w/index.php?title=Exploit&diff=251730376&oldid=prev Nina am 30. Dezember 2024 um 16:26 Uhr 2024-12-30T16:26:40Z <p></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 30. Dezember 2024, 18:26 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ein '''Exploit''' ({{enS|to exploit}} ‚ausnutzen‘) ist in der [[Elektronische Datenverarbeitung|elektronischen Datenverarbeitung]] eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines [[Computerprogramm|Programms]] entstanden sind. Dabei werden mit Hilfe von [[Programmcode]]s [[Sicherheitslücke (Software)|Sicherheitslücken]] und Fehlfunktionen von Programmen (oder ganzen Systemen) ausgenutzt, meist, um sich Zugang zu [[Betriebsmittel (Informatik)|Ressourcen]] zu verschaffen oder in [[Computer]]systeme einzudringen bzw. diese zu beeinträchtigen. Als '''Zero-Day-Exploit''' wird die Ausnutzung einer Sicherheitslücke bezeichnet, für die noch kein Patch des Herstellers der Komponente verfügbar ist.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ein '''Exploit''' ({{enS|to exploit}} ‚ausnutzen‘) ist in der [[Elektronische Datenverarbeitung|elektronischen Datenverarbeitung]] eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines [[Computerprogramm|Programms]] entstanden sind. Dabei werden mit Hilfe von [[Programmcode]]s [[Sicherheitslücke (Software)|Sicherheitslücken]] und Fehlfunktionen von Programmen (oder ganzen Systemen) ausgenutzt, meist, um sich Zugang zu [[Betriebsmittel (Informatik)|Ressourcen]] zu verschaffen oder in [[Computer]]systeme einzudringen bzw. diese zu beeinträchtigen. Als '''Zero-Day-Exploit''' wird die Ausnutzung einer Sicherheitslücke bezeichnet, für die noch kein Patch des Herstellers der Komponente verfügbar ist.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td colspan="2" class="diff-empty diff-side-deleted"></td> <td class="diff-marker"><a class="mw-diff-movedpara-right" title="Der Absatz wurde verschoben. Klicken, um zur alten Stelle zu springen." href="#movedpara_3_0_lhs">&#x26AB;</a></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><a name="movedpara_1_0_rhs"></a>Ein Exploit wird oft auch nur zum Aufzeigen einer Sicherheitslücke entwickelt und dokumentiert. Damit soll erreicht werden, dass [[Software]]hersteller eine Sicherheitslücke schneller erkennen und schließen können. Oft bezeichnet man die reine Beschreibung eines Exploits bereits als Exploit.</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Allgemeines ==</div></td> <td colspan="2" class="diff-empty diff-side-added"></td> </tr> <tr> <td class="diff-marker"><a class="mw-diff-movedpara-left" title="Der Absatz wurde verschoben. Klicken, um zur neuen Stelle zu springen." href="#movedpara_1_0_rhs">&#x26AB;</a></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><a name="movedpara_3_0_lhs"></a>Ein <del style="font-weight: bold; text-decoration: none;">''</del>Exploit<del style="font-weight: bold; text-decoration: none;">''</del> wird oft auch nur zum Aufzeigen einer Sicherheitslücke entwickelt und dokumentiert. Damit soll erreicht werden, dass [[Software]]hersteller eine Sicherheitslücke schneller erkennen und schließen können. Oft bezeichnet man die reine Beschreibung eines Exploits bereits als Exploit.</div></td> <td colspan="2" class="diff-empty diff-side-added"></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Exploits machen sich zum Beispiel die Tatsache zunutze, dass Computer mit [[Von-Neumann-Architektur]], das sind nahezu alle Heim- und Bürorechner, nicht zwischen Programmcode und Nutzdaten unterscheiden. So wird zum Beispiel bei einem [[Pufferüberlauf]] der Code des Angreifers in einen nicht dafür vorgesehenen Speicherbereich geschrieben, wodurch die Ausführung der Anwendung manipuliert werden kann. Eine andere Möglichkeit sind [[Formatstring-Angriff]]e, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen wie &lt;code&gt;printf()&lt;/code&gt; übergeben werden. Ein Angreifer kann oft einen eigenen Code zur Ausführung bringen, der ihm beispielsweise eine [[Kommandozeileninterpreter|Shell]] mit den Privilegien der ausgenutzten Anwendung liefert.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Exploits machen sich zum Beispiel die Tatsache zunutze, dass Computer mit [[Von-Neumann-Architektur]], das sind nahezu alle Heim- und Bürorechner, nicht zwischen Programmcode und Nutzdaten unterscheiden. So wird zum Beispiel bei einem [[Pufferüberlauf]] der Code des Angreifers in einen nicht dafür vorgesehenen Speicherbereich geschrieben, wodurch die Ausführung der Anwendung manipuliert werden kann. Eine andere Möglichkeit sind [[Formatstring-Angriff]]e, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen wie &lt;code&gt;printf()&lt;/code&gt; übergeben werden. Ein Angreifer kann oft einen eigenen Code zur Ausführung bringen, der ihm beispielsweise eine [[Kommandozeileninterpreter|Shell]] mit den Privilegien der ausgenutzten Anwendung liefert.</div></td> </tr> </table> Nina https://de.wikipedia.org/w/index.php?title=Exploit&diff=247712227&oldid=prev 91.67.128.21: korr. 2024-08-15T08:39:21Z <p>korr.</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 15. August 2024, 10:39 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 55:</td> <td colspan="2" class="diff-lineno">Zeile 55:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Auf der [[Black Hat Briefings|Blackhat]]-Konferenz 2014 wurde die Hackbarkeit von 21 aktuellen Fahrzeugen untersucht. Das Ergebnis: [[Bluetooth]]-Sender, Funksignale der [[Zentralverriegelung]], [[Alarmanlage]]n, [[Reifendruckkontrollsystem]]e, [[Internetverbindung]]en und [[Infotainment]]-[[Mobile App|Apps]] seien als Zugang besonders gefährdet; es bestehe die Gefahr, dass das Auto von Hackern ferngesteuert werden könnte.&lt;ref&gt;{{Internetquelle |autor=Brian Donohue |url=https://www.kaspersky.de/blog/black_hat_rueckblick_2014/3784/ |titel=Black Hat: Angriffe auf Flugzeuge, Züge und Autos |werk=Kaspersky lab daily |abruf=2014-11-25}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |titel=Hacker-Angriffe auf Autos – Fernsteuerung per Laptop: Diese Automodelle sind leicht zu manipulieren |werk=[[Focus Online]] |datum=2014-08-14 |archiv-url=https://web.archive.org/web/20150924035318/https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |archiv-datum=2015-09-24 |abruf=2024-08-14}}&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Auf der [[Black Hat Briefings|Blackhat]]-Konferenz 2014 wurde die Hackbarkeit von 21 aktuellen Fahrzeugen untersucht. Das Ergebnis: [[Bluetooth]]-Sender, Funksignale der [[Zentralverriegelung]], [[Alarmanlage]]n, [[Reifendruckkontrollsystem]]e, [[Internetverbindung]]en und [[Infotainment]]-[[Mobile App|Apps]] seien als Zugang besonders gefährdet; es bestehe die Gefahr, dass das Auto von Hackern ferngesteuert werden könnte.&lt;ref&gt;{{Internetquelle |autor=Brian Donohue |url=https://www.kaspersky.de/blog/black_hat_rueckblick_2014/3784/ |titel=Black Hat: Angriffe auf Flugzeuge, Züge und Autos |werk=Kaspersky lab daily |abruf=2014-11-25}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |titel=Hacker-Angriffe auf Autos – Fernsteuerung per Laptop: Diese Automodelle sind leicht zu manipulieren |werk=[[Focus Online]] |datum=2014-08-14 |archiv-url=https://web.archive.org/web/20150924035318/https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |archiv-datum=2015-09-24 |abruf=2024-08-14}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Dass die Untersuchungen der Blackhat-Konferenz zur Hackbarkeit von Autos nicht nur theoretischer Natur waren, zeigte der Hack eines [[Jeep Cherokee]]. Den Sicherheitsexperten Charlie Miller und Chris Valasek ist es gelungen, durch eine Schwachstelle im Infotainmentsystem übers Internet die Kontrolle über solch einen Jeep zu übernehmen. Es konnten aus der Ferne die Bremsen, Beschleunigung, Türverriegelung, Klimaanlage und Scheibenwischer gesteuert werden. Im Rückwärtsgang war es sogar möglich, auch das Lenkrad fernzusteuern. Es soll auch ohne Zustimmung des Fahrzeuginhabers möglich sein, den genauen [[Ortsbestimmung|Aufenthaltsort]] des gehackten Fahrzeugs zu bestimmen. Diese Schwachstelle wurde inzwischen mit einem [[Softwareaktualisierung|Update]] behoben, das allerdings vom Fahrzeughalter per [[USB-Stick]] oder durch eine Werkstatt installiert werden muss.&lt;ref&gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/news/Hacker-steuern-Jeep-Cherokee-fern-2756331.html |titel=Hacker steuern Jeep Cherokee fern |werk=Heise Security |datum=2015-07-22 |abruf=2024-08-<del style="font-weight: bold; text-decoration: none;">24</del>}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Andy Greenberg |url=https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ |titel=Hackers Remotely Kill a Jeep on the Highway—With Me in It |werk=[[Wired|Wired.com]] |datum=2015-07-21 |sprache=en |abruf=2015-11-16}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Dass die Untersuchungen der Blackhat-Konferenz zur Hackbarkeit von Autos nicht nur theoretischer Natur waren, zeigte der Hack eines [[Jeep Cherokee]]. Den Sicherheitsexperten Charlie Miller und Chris Valasek ist es gelungen, durch eine Schwachstelle im Infotainmentsystem übers Internet die Kontrolle über solch einen Jeep zu übernehmen. Es konnten aus der Ferne die Bremsen, Beschleunigung, Türverriegelung, Klimaanlage und Scheibenwischer gesteuert werden. Im Rückwärtsgang war es sogar möglich, auch das Lenkrad fernzusteuern. Es soll auch ohne Zustimmung des Fahrzeuginhabers möglich sein, den genauen [[Ortsbestimmung|Aufenthaltsort]] des gehackten Fahrzeugs zu bestimmen. Diese Schwachstelle wurde inzwischen mit einem [[Softwareaktualisierung|Update]] behoben, das allerdings vom Fahrzeughalter per [[USB-Stick]] oder durch eine Werkstatt installiert werden muss.&lt;ref&gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/news/Hacker-steuern-Jeep-Cherokee-fern-2756331.html |titel=Hacker steuern Jeep Cherokee fern |werk=Heise Security |datum=2015-07-22 |abruf=2024-08-<ins style="font-weight: bold; text-decoration: none;">14</ins>}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Andy Greenberg |url=https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ |titel=Hackers Remotely Kill a Jeep on the Highway—With Me in It |werk=[[Wired|Wired.com]] |datum=2015-07-21 |sprache=en |abruf=2015-11-16}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td> </tr> </table> 91.67.128.21 https://de.wikipedia.org/w/index.php?title=Exploit&diff=247695889&oldid=prev 91.67.128.21: EN: Autor, Linkfix, Datum 2024-08-14T16:13:01Z <p>EN: Autor, Linkfix, Datum</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. August 2024, 18:13 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 53:</td> <td colspan="2" class="diff-lineno">Zeile 53:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Beispiele ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Beispiele ===</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Auf der [[Black Hat Briefings|Blackhat]]-Konferenz 2014 wurde die Hackbarkeit von 21 aktuellen Fahrzeugen untersucht. Das Ergebnis: [[Bluetooth]]-Sender, Funksignale der [[Zentralverriegelung]], [[Alarmanlage]]n, [[Reifendruckkontrollsystem]]e, [[Internetverbindung]]en und [[Infotainment]]-[[Mobile App|Apps]] seien als Zugang besonders gefährdet; es bestehe die Gefahr, dass das Auto von Hackern ferngesteuert werden könnte.&lt;ref&gt;{{Internetquelle |url=https://www.kaspersky.de/blog/black_hat_rueckblick_2014/3784/ |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Black Hat: Angriffe auf Flugzeuge, Züge und Autos<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Kaspersky</del> lab <del style="font-weight: bold; text-decoration: none;">daily“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2014-11-25}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Hacker-Angriffe auf Autos – Fernsteuerung per Laptop: Diese Automodelle sind leicht zu manipulieren<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Focus“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2014-<del style="font-weight: bold; text-decoration: none;">12</del>-<del style="font-weight: bold; text-decoration: none;">04</del>}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Auf der [[Black Hat Briefings|Blackhat]]-Konferenz 2014 wurde die Hackbarkeit von 21 aktuellen Fahrzeugen untersucht. Das Ergebnis: [[Bluetooth]]-Sender, Funksignale der [[Zentralverriegelung]], [[Alarmanlage]]n, [[Reifendruckkontrollsystem]]e, [[Internetverbindung]]en und [[Infotainment]]-[[Mobile App|Apps]] seien als Zugang besonders gefährdet; es bestehe die Gefahr, dass das Auto von Hackern ferngesteuert werden könnte.&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Brian Donohue</ins> |url=https://www.kaspersky.de/blog/black_hat_rueckblick_2014/3784/ |titel=Black Hat: Angriffe auf Flugzeuge, Züge und Autos |werk=<ins style="font-weight: bold; text-decoration: none;">Kaspersky</ins> lab <ins style="font-weight: bold; text-decoration: none;">daily</ins> |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2014-11-25}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |titel=Hacker-Angriffe auf Autos – Fernsteuerung per Laptop: Diese Automodelle sind leicht zu manipulieren |werk=<ins style="font-weight: bold; text-decoration: none;">[[Focus Online]]</ins> |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=2014-<ins style="font-weight: bold; text-decoration: none;">08-14 |archiv-url=https://web.archive.org/web/20150924035318/https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |archiv-datum=2015-09-24 |abruf=2024-08</ins>-<ins style="font-weight: bold; text-decoration: none;">14</ins>}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Dass die Untersuchungen der Blackhat-Konferenz zur Hackbarkeit von Autos nicht nur theoretischer Natur waren, zeigte der Hack eines [[Jeep Cherokee]]. Den Sicherheitsexperten Charlie Miller und Chris Valasek ist es gelungen, durch eine Schwachstelle im Infotainmentsystem übers Internet die Kontrolle über solch einen Jeep zu übernehmen. Es konnten aus der Ferne die Bremsen, Beschleunigung, Türverriegelung, Klimaanlage und Scheibenwischer gesteuert werden. Im Rückwärtsgang war es sogar möglich, auch das Lenkrad fernzusteuern. Es soll auch ohne Zustimmung des Fahrzeuginhabers möglich sein, den genauen [[Ortsbestimmung|Aufenthaltsort]] des gehackten Fahrzeugs zu bestimmen. Diese Schwachstelle wurde inzwischen mit einem [[Softwareaktualisierung|Update]] behoben, das allerdings vom Fahrzeughalter per [[USB-Stick]] oder durch eine Werkstatt installiert werden muss.&lt;ref&gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/<del style="font-weight: bold; text-decoration: none;">security/meldung</del>/Hacker-steuern-Jeep-Cherokee-fern-2756331.html |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Hacker steuern Jeep Cherokee fern<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Heise</del> <del style="font-weight: bold; text-decoration: none;">Security“</del> |datum=2015-07-22 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=<del style="font-weight: bold; text-decoration: none;">2015</del>-<del style="font-weight: bold; text-decoration: none;">11</del>-<del style="font-weight: bold; text-decoration: none;">16</del>}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=<del style="font-weight: bold; text-decoration: none;">"</del>Andy Greenberg<del style="font-weight: bold; text-decoration: none;">"</del> |url=https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Hackers Remotely Kill a Jeep on the <del style="font-weight: bold; text-decoration: none;">Highway – With</del> Me in It<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Wired</del>.<del style="font-weight: bold; text-decoration: none;">com“</del> |datum=2015-07-21 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2015-11-16<del style="font-weight: bold; text-decoration: none;"> |sprache=en</del>}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Dass die Untersuchungen der Blackhat-Konferenz zur Hackbarkeit von Autos nicht nur theoretischer Natur waren, zeigte der Hack eines [[Jeep Cherokee]]. Den Sicherheitsexperten Charlie Miller und Chris Valasek ist es gelungen, durch eine Schwachstelle im Infotainmentsystem übers Internet die Kontrolle über solch einen Jeep zu übernehmen. Es konnten aus der Ferne die Bremsen, Beschleunigung, Türverriegelung, Klimaanlage und Scheibenwischer gesteuert werden. Im Rückwärtsgang war es sogar möglich, auch das Lenkrad fernzusteuern. Es soll auch ohne Zustimmung des Fahrzeuginhabers möglich sein, den genauen [[Ortsbestimmung|Aufenthaltsort]] des gehackten Fahrzeugs zu bestimmen. Diese Schwachstelle wurde inzwischen mit einem [[Softwareaktualisierung|Update]] behoben, das allerdings vom Fahrzeughalter per [[USB-Stick]] oder durch eine Werkstatt installiert werden muss.&lt;ref&gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/<ins style="font-weight: bold; text-decoration: none;">news</ins>/Hacker-steuern-Jeep-Cherokee-fern-2756331.html |titel=Hacker steuern Jeep Cherokee fern |werk=<ins style="font-weight: bold; text-decoration: none;">Heise</ins> <ins style="font-weight: bold; text-decoration: none;">Security</ins> |datum=2015-07-22 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=<ins style="font-weight: bold; text-decoration: none;">2024</ins>-<ins style="font-weight: bold; text-decoration: none;">08</ins>-<ins style="font-weight: bold; text-decoration: none;">24</ins>}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Andy Greenberg |url=https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ |titel=Hackers Remotely Kill a Jeep on the <ins style="font-weight: bold; text-decoration: none;">Highway—With</ins> Me in It |werk=<ins style="font-weight: bold; text-decoration: none;">[[Wired|Wired</ins>.<ins style="font-weight: bold; text-decoration: none;">com]]</ins> |datum=2015-07-21 |<ins style="font-weight: bold; text-decoration: none;">sprache=en |abruf</ins>=2015-11-16}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td> </tr> </table> 91.67.128.21 https://de.wikipedia.org/w/index.php?title=Exploit&diff=247695651&oldid=prev 91.67.128.21: EN: Autor, Linkfix, Datum 2024-08-14T16:03:01Z <p>EN: Autor, Linkfix, Datum</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. August 2024, 18:03 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 42:</td> <td colspan="2" class="diff-lineno">Zeile 42:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Beispiele ====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Beispiele ====</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Zero-Day-Exploits treten aufgrund wachsender Software-Komplexität und steigender Preise immer häufiger auf. Im August 2012 erschien ein Exploit&lt;ref&gt;{{<del style="font-weight: bold; text-decoration: none;">Webarchiv</del> |url=http://pastie.org/4594319 |<del style="font-weight: bold; text-decoration: none;">text</del>=CVE-2012-XXXX Java 0day |<del style="font-weight: bold; text-decoration: none;">wayback</del>=<del style="font-weight: bold; text-decoration: none;">20130217000013}},</del> <del style="font-weight: bold; text-decoration: none;">Anonym auf</del> pastie.org <del style="font-weight: bold; text-decoration: none;">(englisch)</del>&lt;/ref&gt;, der auf einfache Weise den Security-Manager von [[Java-Technologie|Java]] abschaltete. Dadurch waren beliebige Programme zu starten.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/<del style="font-weight: bold; text-decoration: none;">security/artikel</del>/Java-0-Day-unter-der-Lupe-1676764.html |titel=<del style="font-weight: bold; text-decoration: none;">"Vulkanausbruch auf Java -</del>Java-0-Day<del style="font-weight: bold; text-decoration: none;">-Exploit</del> unter der Lupe<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Heise</del> <del style="font-weight: bold; text-decoration: none;">Security“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=<del style="font-weight: bold; text-decoration: none;">2015</del>-<del style="font-weight: bold; text-decoration: none;">01</del>-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://immunityproducts.blogspot.com/2012/08/java-0day-analysis-cve-2012-4681.html |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Java 0day analysis (CVE-2012-4681)<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Immunity</del> <del style="font-weight: bold; text-decoration: none;">Products“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=<del style="font-weight: bold; text-decoration: none;">2013</del>-<del style="font-weight: bold; text-decoration: none;">02</del>-<del style="font-weight: bold; text-decoration: none;">07</del>}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Zero-Day-Exploits treten aufgrund wachsender Software-Komplexität und steigender Preise immer häufiger auf. Im August 2012 erschien ein Exploit&lt;ref&gt;{{<ins style="font-weight: bold; text-decoration: none;">Internetquelle</ins> |url=http://pastie.org/4594319 |<ins style="font-weight: bold; text-decoration: none;">titel</ins>=CVE-2012-XXXX Java 0day |<ins style="font-weight: bold; text-decoration: none;">werk</ins>=<ins style="font-weight: bold; text-decoration: none;">pastie.org</ins> <ins style="font-weight: bold; text-decoration: none;">|datum=2012-08-27</ins> <ins style="font-weight: bold; text-decoration: none;">|archiv-url=https://web.archive.org/web/20130217000013/http://</ins>pastie.org<ins style="font-weight: bold; text-decoration: none;">/4594319#1</ins> <ins style="font-weight: bold; text-decoration: none;">|archiv-datum=2013-02-17 |abruf=2024-08-14}}</ins>&lt;/ref&gt;, der auf einfache Weise den Security-Manager von [[Java-Technologie|Java]] abschaltete. Dadurch waren beliebige Programme zu starten.&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Ronald Eikenberg</ins> |url=https://www.heise.de/<ins style="font-weight: bold; text-decoration: none;">hintergrund</ins>/Java-0-Day-unter-der-Lupe-1676764.html |titel=Java-0-Day unter der Lupe |werk=<ins style="font-weight: bold; text-decoration: none;">Heise</ins> <ins style="font-weight: bold; text-decoration: none;">Security</ins> |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=<ins style="font-weight: bold; text-decoration: none;">2012</ins>-<ins style="font-weight: bold; text-decoration: none;">08-28 |abruf=2024-08</ins>-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Esteban Guillardoy, Nico Waisman</ins> |url=https://immunityproducts.blogspot.com/2012/08/java-0day-analysis-cve-2012-4681.html |titel=<ins style="font-weight: bold; text-decoration: none;"> </ins>Java 0day analysis (CVE-2012-4681) |werk=<ins style="font-weight: bold; text-decoration: none;">Immunity</ins> <ins style="font-weight: bold; text-decoration: none;">Products</ins> |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=<ins style="font-weight: bold; text-decoration: none;">2012</ins>-<ins style="font-weight: bold; text-decoration: none;">08</ins>-<ins style="font-weight: bold; text-decoration: none;">28 |sprache=en |archiv-url=https://web.archive.org/web/20120831211907/https://immunityproducts.blogspot.com/2012/08/java-0day-analysis-cve-2012-4681.html |archiv-datum=2012-08-31 |abruf=2024-08-14</ins>}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Fast alle Windows-Versionen waren im Oktober 2014 von einer Zero-Day-Lücke in [[Microsoft Office|Microsoft-Office]]-Dokumenten betroffen.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/<del style="font-weight: bold; text-decoration: none;">security/meldung</del>/Zero-Day-Luecke-in-Windows-2430145.html |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Zero-Day-Lücke in Windows<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Heise</del> <del style="font-weight: bold; text-decoration: none;">Security“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2014-10-<del style="font-weight: bold; text-decoration: none;">24</del>}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Fast alle Windows-Versionen waren im Oktober 2014 von einer Zero-Day-Lücke in [[Microsoft Office|Microsoft-Office]]-Dokumenten betroffen.&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Ronald Eikenberg</ins> |url=https://www.heise.de/<ins style="font-weight: bold; text-decoration: none;">news</ins>/Zero-Day-Luecke-in-Windows-2430145.html |titel=Zero-Day-Lücke in Windows |werk=<ins style="font-weight: bold; text-decoration: none;">Heise</ins> <ins style="font-weight: bold; text-decoration: none;">Security</ins> |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=2014-10-<ins style="font-weight: bold; text-decoration: none;">22 |abruf=2024-08-14</ins>}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Es gab im November 2014 Hinweise darauf, dass der [[Bundesnachrichtendienst|BND]] Zero-Day-Exploits ankauft, um [[Transport Layer Security|SSL]]-Verschlüsselungen abzuhören. Funktionsfähige Zero-Day-Exploits für weit verbreitete Programme wie [[Internet Explorer]], [[Adobe Flash|Flash]], [[Android (Betriebssystem)|Android]] oder [[iOS (Betriebssystem)|iOS]] kosten bis zu 100.000 Dollar. Es wird vermutet, dass für den Ankauf (unter dem Codenamen „Swop“) im Jahr 2015 bis zu 4,5 Mio. Euro bereitgestellt wurden.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/<del style="font-weight: bold; text-decoration: none;">security/meldung</del>/SSL-abhoeren-Kritik-an-BND-Plaenen-zu-Zero-Day-Exploits-2445246.html |titel=<del style="font-weight: bold; text-decoration: none;">"</del>SSL abhören: Kritik an BND-Plänen zu Zero-Day-Exploits<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Heise</del> <del style="font-weight: bold; text-decoration: none;">Security“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2014-11-<del style="font-weight: bold; text-decoration: none;">11</del>}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Es gab im November 2014 Hinweise darauf, dass der [[Bundesnachrichtendienst|BND]] Zero-Day-Exploits ankauft, um [[Transport Layer Security|SSL]]-Verschlüsselungen abzuhören. Funktionsfähige Zero-Day-Exploits für weit verbreitete Programme wie [[Internet Explorer]], [[Adobe Flash|Flash]], [[Android (Betriebssystem)|Android]] oder [[iOS (Betriebssystem)|iOS]] kosten bis zu 100.000 Dollar. Es wird vermutet, dass für den Ankauf (unter dem Codenamen „Swop“) im Jahr 2015 bis zu 4,5 Mio. Euro bereitgestellt wurden.&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Jürgen Schmidt, [[Detlef Borchers]]</ins> |url=https://www.heise.de/<ins style="font-weight: bold; text-decoration: none;">news</ins>/SSL-abhoeren-Kritik-an-BND-Plaenen-zu-Zero-Day-Exploits-2445246.html |titel=SSL abhören: Kritik an BND-Plänen zu Zero-Day-Exploits |werk=<ins style="font-weight: bold; text-decoration: none;">Heise</ins> <ins style="font-weight: bold; text-decoration: none;">Security</ins> |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=2014-11-<ins style="font-weight: bold; text-decoration: none;">10 |abruf=2024-08-14</ins>}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der [[Gesellschaft für Informatik]] kritisierte, dass das [[Bundesamt für Sicherheit in der Informationstechnik|BSI]] Zero-Day-Exploits zwar sammeln solle, sie aber nicht zu veröffentlichen brauche. Durch die Nichtveröffentlichung wären deutsche Unternehmen und Privatpersonen IT-Angriffen schutzlos ausgeliefert, es drohten Verluste der Unternehmen in Milliarden-Euro-Höhe.&lt;ref&gt;{{Internetquelle |autor=Cornelia Winter |url=https://gi.de/meldung/it-sicherheitsgesetz-schafft-unsicherheit/ |titel=IT-Sicherheitsgesetz schafft Unsicherheit |werk=Gesellschaft für Informatik |datum=2014-11-18 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2022-11-19}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der [[Gesellschaft für Informatik]] kritisierte, dass das [[Bundesamt für Sicherheit in der Informationstechnik|BSI]] Zero-Day-Exploits zwar sammeln solle, sie aber nicht zu veröffentlichen brauche. Durch die Nichtveröffentlichung wären deutsche Unternehmen und Privatpersonen IT-Angriffen schutzlos ausgeliefert, es drohten Verluste der Unternehmen in Milliarden-Euro-Höhe.&lt;ref&gt;{{Internetquelle |autor=Cornelia Winter |url=https://gi.de/meldung/it-sicherheitsgesetz-schafft-unsicherheit/ |titel=IT-Sicherheitsgesetz schafft Unsicherheit |werk=<ins style="font-weight: bold; text-decoration: none;">[[</ins>Gesellschaft für Informatik<ins style="font-weight: bold; text-decoration: none;">|gi.de]]</ins> |datum=2014-11-18 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2022-11-19}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Google veröffentlichte 2019 eine Dokumentation aller seit dem Jahre 2014 öffentlich bekannt gewordenen Zero-Day-Exploits (Projekt Zero).&lt;ref&gt;{{Internetquelle |url=https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview?sle=true |titel=<del style="font-weight: bold; text-decoration: none;">"</del>0day In the Wild<del style="font-weight: bold; text-decoration: none;">"</del> |werk=Google Project Zero |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2019-05-15 |archiv-url=https://web.archive.org/web/20190520103020/https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview?sle=true |archiv-datum=2019-05-20 |<del style="font-weight: bold; text-decoration: none;">offline</del>=<del style="font-weight: bold; text-decoration: none;"> </del>}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Google veröffentlichte 2019 eine Dokumentation aller seit dem Jahre 2014 öffentlich bekannt gewordenen Zero-Day-Exploits (Projekt Zero).&lt;ref&gt;{{Internetquelle |url=https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview?sle=true |titel=0day In the Wild |werk=Google Project Zero |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=2019-05-15 |archiv-url=https://web.archive.org/web/20190520103020/https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview?sle=true |archiv-datum=2019-05-20 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=<ins style="font-weight: bold; text-decoration: none;">2024-08-14</ins>}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Gegenmaßnahmen ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Gegenmaßnahmen ==</div></td> </tr> </table> 91.67.128.21 https://de.wikipedia.org/w/index.php?title=Exploit&diff=247686656&oldid=prev T. Wirbitzki: /* Einzelnachweise */ URL war ungültig 2024-08-14T10:58:59Z <p><span class="autocomment">Einzelnachweise: </span> URL war ungültig</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. August 2024, 12:58 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 17:</td> <td colspan="2" class="diff-lineno">Zeile 17:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Aspekt Angriffsart ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Aspekt Angriffsart ===</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Lokale Exploits ====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Lokale Exploits ====</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Lokale Exploits können beim Öffnen an sich scheinbar völlig harmloser Dateien (zum Beispiel [[Office Open XML|Office Dokumente]]) aktiviert werden, sofern die dem Dateityp zugeordnete Anwendung durch fehlerhafte bzw. unsaubere Verarbeitung der Datei eine Sicherheitslücke aufweist. Meistens versucht ein Exploit (beispielsweise in einem [[Portable Document Format|PDF]]-Dokument&lt;ref&gt;{{Internetquelle |autor=Thorsten Holz |url=https://www.heise.de/hintergrund/Tatort-Internet-PDF-mit-Zeitbombe-1036564.html?seite=all |titel=Tatort Internet: PDF mit Zeitbombe |werk=[[Heise online]] |datum=2010-07-20 |abruf=2024-08-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor= |<del style="font-weight: bold; text-decoration: none;">url=</del>url=http://pastie.org/private/8zyxgtxyqt4daffp5zgm1a |titel=PDF Exploit für Adobe Reader |werk=Pastie |datum=2013-02-25 |sprache=en |archiv-url=https://web.archive.org/web/20140106145318/http://pastie.org/private/8zyxgtxyqt4daffp5zgm1a#1 |archiv-datum=2014-01-06 |abruf=2024-08-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.virustotal.com/gui/file/c76d69d820aad94306a023d1cdd7febdd2497e5284b0a1ea555cacb08d26798d/detection/f-c76d69d820aad94306a023d1cdd7febdd2497e5284b0a1ea555cacb08d26798d-1361023509 |titel=Analyse des Exploits |werk=virustotal.com |datum=2013-02-16 |sprache=en |abruf=2024-08-14}}&lt;/ref&gt; oder als [[Makro]] in einer Word- oder Excel-Datei) zunächst, Sicherheitslücken in dem Programm auszunutzen, mit dem die Datei eingelesen wurde, um dadurch eine höhere Privilegienstufe zu erreichen und so schädlichen Code in das Betriebssystem zu laden und auszuführen. Die eigentliche Aktion, die der Exploit ausführt, bezeichnet man als ''Payload'' (deutsch: Nutzlast). Bei vielen Exploit-Frameworks (etwa [[Metasploit]]) kann die Payload separat konfiguriert werden. Sie kann allerdings auch fest im Exploit verankert sein.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Lokale Exploits können beim Öffnen an sich scheinbar völlig harmloser Dateien (zum Beispiel [[Office Open XML|Office Dokumente]]) aktiviert werden, sofern die dem Dateityp zugeordnete Anwendung durch fehlerhafte bzw. unsaubere Verarbeitung der Datei eine Sicherheitslücke aufweist. Meistens versucht ein Exploit (beispielsweise in einem [[Portable Document Format|PDF]]-Dokument&lt;ref&gt;{{Internetquelle |autor=Thorsten Holz |url=https://www.heise.de/hintergrund/Tatort-Internet-PDF-mit-Zeitbombe-1036564.html?seite=all |titel=Tatort Internet: PDF mit Zeitbombe |werk=[[Heise online]] |datum=2010-07-20 |abruf=2024-08-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor= |url=http://pastie.org/private/8zyxgtxyqt4daffp5zgm1a |titel=PDF Exploit für Adobe Reader |werk=Pastie |datum=2013-02-25 |sprache=en |archiv-url=https://web.archive.org/web/20140106145318/http://pastie.org/private/8zyxgtxyqt4daffp5zgm1a#1 |archiv-datum=2014-01-06 |abruf=2024-08-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.virustotal.com/gui/file/c76d69d820aad94306a023d1cdd7febdd2497e5284b0a1ea555cacb08d26798d/detection/f-c76d69d820aad94306a023d1cdd7febdd2497e5284b0a1ea555cacb08d26798d-1361023509 |titel=Analyse des Exploits |werk=virustotal.com |datum=2013-02-16 |sprache=en |abruf=2024-08-14}}&lt;/ref&gt; oder als [[Makro]] in einer Word- oder Excel-Datei) zunächst, Sicherheitslücken in dem Programm auszunutzen, mit dem die Datei eingelesen wurde, um dadurch eine höhere Privilegienstufe zu erreichen und so schädlichen Code in das Betriebssystem zu laden und auszuführen. Die eigentliche Aktion, die der Exploit ausführt, bezeichnet man als ''Payload'' (deutsch: Nutzlast). Bei vielen Exploit-Frameworks (etwa [[Metasploit]]) kann die Payload separat konfiguriert werden. Sie kann allerdings auch fest im Exploit verankert sein.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Remote-Exploits ====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Remote-Exploits ====</div></td> </tr> </table> T. Wirbitzki https://de.wikipedia.org/w/index.php?title=Exploit&diff=247685077&oldid=prev 91.67.128.21: EN: Autor, Linkfix, Datum 2024-08-14T09:49:24Z <p>EN: Autor, Linkfix, Datum</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. August 2024, 11:49 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 39:</td> <td colspan="2" class="diff-lineno">Zeile 39:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Zero-Day-Exploit nennt man einen Exploit, der eingesetzt wird, bevor es einen [[Patch (Software)|Patch]] als Gegenmaßnahme gibt. [[Softwareentwickler|Entwickler]] haben dadurch keine Zeit („null Tage“, {{enS|zero day}}), die Software so zu verbessern, dass der Exploit unwirksam wird, um Nutzer zu schützen. Entdeckt eine Person eine Sicherheitslücke und meldet sie nicht dem Software-Hersteller, sondern entwickelt einen Exploit, um diese auszunutzen, wird die Schwachstelle der Software oft erst lange nach dem ersten Angriff bekannt.&lt;ref&gt;{{Internetquelle |url=http://www.viruslist.com/de/glossary?glossid=154039420 |titel=Zero-Day-Exploit |werk=„Viruslist.com“ |archiv-url=https://web.archive.org/web/20120202212222/http://www.viruslist.com/de/glossary?glossid=154039420 |archiv-datum=2012-02-02 |abruf=2011-11-18}}&lt;/ref&gt; Von [[Hacker (Computersicherheit)|Hackern]] werden Zero-Day-Exploits gern geheim gehalten, um sie lange auszunutzen. Außerhalb der Öffentlichkeit werden Zero-Day-Exploits unter Hackern gehandelt oder Herstellerfirmen zu hohen Summen angeboten.&lt;ref&gt;{{Internetquelle |autor=Charles Miller |url=https://www.ise.io/wp-content/uploads/2018/04/0daymarket.pdf |titel=The Legitimate Vulnerability Market: The Secretive World of 0-day Exploit Sales |hrsg=Independent Security Evaluators |datum=2007-02-28 |format=pdf; 283&amp;nbsp;kB |sprache=en |abruf=2011-11-18}}&lt;/ref&gt; Die Preise stiegen von 2012 bis 2018 etwa um den Faktor 10 an.&lt;ref&gt;{{Internetquelle |autor=Patrick Beuth |url=https://www.spiegel.de/netzwelt/netzpolitik/zero-day-exploits-perfekte-iphone-hacks-kosten-zwei-millionen-dollar-a-1192465.html |titel=Handel mit Sicherheitslücken: Der perfekte iPhone-Hack kostet zwei Millionen Dollar |werk=spiegel.de |datum=2018-02-10 |abruf=2024-08-14}}&lt;/ref&gt; Seit staatliche Organe offensive [[Cyberwar]]-Szenarien vorbereiten, versuchen legale staatliche und privatwirtschaftliche Organisationen Exploits zu kennen, um durch die Veröffentlichung von [[Patch (Software)|Patches]] Systeme abzusichern – oder um feindlichen Systemen schaden zu können.&lt;ref&gt;{{Internetquelle |autor=Tom Simonite |url=https://www.technologyreview.com/2013/02/13/180063/welcome-to-the-malware-industrial-complex/ |titel=Welcome to the Malware-Industrial Complex |werk=MIT [[Technology Review]] |datum=2013-02-13 |sprache=en |abruf=2022-11-19}}&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Zero-Day-Exploit nennt man einen Exploit, der eingesetzt wird, bevor es einen [[Patch (Software)|Patch]] als Gegenmaßnahme gibt. [[Softwareentwickler|Entwickler]] haben dadurch keine Zeit („null Tage“, {{enS|zero day}}), die Software so zu verbessern, dass der Exploit unwirksam wird, um Nutzer zu schützen. Entdeckt eine Person eine Sicherheitslücke und meldet sie nicht dem Software-Hersteller, sondern entwickelt einen Exploit, um diese auszunutzen, wird die Schwachstelle der Software oft erst lange nach dem ersten Angriff bekannt.&lt;ref&gt;{{Internetquelle |url=http://www.viruslist.com/de/glossary?glossid=154039420 |titel=Zero-Day-Exploit |werk=„Viruslist.com“ |archiv-url=https://web.archive.org/web/20120202212222/http://www.viruslist.com/de/glossary?glossid=154039420 |archiv-datum=2012-02-02 |abruf=2011-11-18}}&lt;/ref&gt; Von [[Hacker (Computersicherheit)|Hackern]] werden Zero-Day-Exploits gern geheim gehalten, um sie lange auszunutzen. Außerhalb der Öffentlichkeit werden Zero-Day-Exploits unter Hackern gehandelt oder Herstellerfirmen zu hohen Summen angeboten.&lt;ref&gt;{{Internetquelle |autor=Charles Miller |url=https://www.ise.io/wp-content/uploads/2018/04/0daymarket.pdf |titel=The Legitimate Vulnerability Market: The Secretive World of 0-day Exploit Sales |hrsg=Independent Security Evaluators |datum=2007-02-28 |format=pdf; 283&amp;nbsp;kB |sprache=en |abruf=2011-11-18}}&lt;/ref&gt; Die Preise stiegen von 2012 bis 2018 etwa um den Faktor 10 an.&lt;ref&gt;{{Internetquelle |autor=Patrick Beuth |url=https://www.spiegel.de/netzwelt/netzpolitik/zero-day-exploits-perfekte-iphone-hacks-kosten-zwei-millionen-dollar-a-1192465.html |titel=Handel mit Sicherheitslücken: Der perfekte iPhone-Hack kostet zwei Millionen Dollar |werk=spiegel.de |datum=2018-02-10 |abruf=2024-08-14}}&lt;/ref&gt; Seit staatliche Organe offensive [[Cyberwar]]-Szenarien vorbereiten, versuchen legale staatliche und privatwirtschaftliche Organisationen Exploits zu kennen, um durch die Veröffentlichung von [[Patch (Software)|Patches]] Systeme abzusichern – oder um feindlichen Systemen schaden zu können.&lt;ref&gt;{{Internetquelle |autor=Tom Simonite |url=https://www.technologyreview.com/2013/02/13/180063/welcome-to-the-malware-industrial-complex/ |titel=Welcome to the Malware-Industrial Complex |werk=MIT [[Technology Review]] |datum=2013-02-13 |sprache=en |abruf=2022-11-19}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Vorbeugend versuchen Experten, Sicherheitslücken im Voraus aufzuspüren und Software-Herstellern aufzuzeigen. Dies wird in Fachkreisen manchmal kritisiert, da die Tester dabei mitunter Gesetze oder Hersteller-Richtlinien verletzen.&lt;ref&gt;{{<del style="font-weight: bold; text-decoration: none;">cite</del> <del style="font-weight: bold; text-decoration: none;">web</del>|url=https://www.heise.de/<del style="font-weight: bold; text-decoration: none;">newsticker/meldung</del>/Metasploit-schreibt-Kopfgeld-auf-Exploits-aus-1260771.html|<del style="font-weight: bold; text-decoration: none;">publisher=Heise|title</del>=Metasploit schreibt Kopfgeld auf Exploits aus|<del style="font-weight: bold; text-decoration: none;">accessdate</del>=<del style="font-weight: bold; text-decoration: none;">18.</del> <del style="font-weight: bold; text-decoration: none;">November</del> 2011}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Vorbeugend versuchen Experten, Sicherheitslücken im Voraus aufzuspüren und Software-Herstellern aufzuzeigen. Dies wird in Fachkreisen manchmal kritisiert, da die Tester dabei mitunter Gesetze oder Hersteller-Richtlinien verletzen.&lt;ref&gt;{{<ins style="font-weight: bold; text-decoration: none;">Internetquelle |autor=Ronald Eikenberg</ins> |url=https://www.heise.de/<ins style="font-weight: bold; text-decoration: none;">news</ins>/Metasploit-schreibt-Kopfgeld-auf-Exploits-aus-1260771.html<ins style="font-weight: bold; text-decoration: none;"> </ins>|<ins style="font-weight: bold; text-decoration: none;">titel</ins>=Metasploit schreibt Kopfgeld auf Exploits aus<ins style="font-weight: bold; text-decoration: none;"> </ins>|<ins style="font-weight: bold; text-decoration: none;">werk</ins>=<ins style="font-weight: bold; text-decoration: none;">Heise</ins> <ins style="font-weight: bold; text-decoration: none;">online</ins> <ins style="font-weight: bold; text-decoration: none;">|datum=</ins>2011<ins style="font-weight: bold; text-decoration: none;">-06-15 |abruf=2024-08-14</ins>}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Beispiele ====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Beispiele ====</div></td> </tr> </table> 91.67.128.21 https://de.wikipedia.org/w/index.php?title=Exploit&diff=247684083&oldid=prev 91.67.128.21: falsches Leerzeichen 2024-08-14T09:11:54Z <p>falsches Leerzeichen</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. August 2024, 11:11 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 66:</td> <td colspan="2" class="diff-lineno">Zeile 66:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Weblinks ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Weblinks ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* {{Internetquelle |url=https://www.kaspersky.de/resource-center/definitions/zero-day-exploit |titel=Was ist ein Zero-Day-Angriff?<del style="font-weight: bold; text-decoration: none;">–</del> Definition und Erläuterung |werk=[[Kaspersky Lab|Kaspersky.de]] |datum=2021-05-28 |abruf=2024-08-06 |abruf-verborgen=1}}</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* {{Internetquelle |url=https://www.kaspersky.de/resource-center/definitions/zero-day-exploit |titel=Was ist ein Zero-Day-Angriff? Definition und Erläuterung |werk=[[Kaspersky Lab|Kaspersky.de]] |datum=2021-05-28 |abruf=2024-08-06 |abruf-verborgen=1}}</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [https://googleprojectzero.blogspot.com/p/about-project-zero.html Project Zero] bei google.com</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [https://googleprojectzero.blogspot.com/p/about-project-zero.html Project Zero] bei google.com</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* {{Internetquelle |autor=Annabell Brockhues, Felicitas Boeselager |url=https://download.deutschlandfunk.de/file/dradio/2024/06/17/zero_day_in_suedwestfalen_folge_1_hackeralarm_bei_nacht_dlf_20240617_1840_cab9c129.mp3 |titel= Zero Day in Südwestfalen (1/5) – Hackeralarm bei Nacht |werk=[[Deutschlandfunk]]-Sendung „Hintergrund“ |datum=2024-06-17 |format=mp3-Audio; 17 MB; 18:32 Minuten |abruf=2024-08-06 |abruf-verborgen=1}}</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* {{Internetquelle |autor=Annabell Brockhues, Felicitas Boeselager |url=https://download.deutschlandfunk.de/file/dradio/2024/06/17/zero_day_in_suedwestfalen_folge_1_hackeralarm_bei_nacht_dlf_20240617_1840_cab9c129.mp3 |titel= Zero Day in Südwestfalen (1/5) – Hackeralarm bei Nacht |werk=[[Deutschlandfunk]]-Sendung „Hintergrund“ |datum=2024-06-17 |format=mp3-Audio; 17 MB; 18:32 Minuten |abruf=2024-08-06 |abruf-verborgen=1}}</div></td> </tr> </table> 91.67.128.21 https://de.wikipedia.org/w/index.php?title=Exploit&diff=247683308&oldid=prev 91.67.128.21: EN: Datum, Abruf 2024-08-14T08:39:28Z <p>EN: Datum, Abruf</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. August 2024, 10:39 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 37:</td> <td colspan="2" class="diff-lineno">Zeile 37:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Aspekt Zeitabstand ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Aspekt Zeitabstand ===</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Zero-Day-Exploit ====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Zero-Day-Exploit ====</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Zero-Day-Exploit nennt man einen Exploit, der eingesetzt wird, bevor es einen [[Patch (Software)|Patch]] als Gegenmaßnahme gibt. [[Softwareentwickler|Entwickler]] haben dadurch keine Zeit („null Tage“, {{enS|zero day}}), die Software so zu verbessern, dass der Exploit unwirksam wird, um Nutzer zu schützen. Entdeckt eine Person eine Sicherheitslücke und meldet sie nicht dem Software-Hersteller, sondern entwickelt einen Exploit, um diese auszunutzen, wird die Schwachstelle der Software oft erst lange nach dem ersten Angriff bekannt.&lt;ref&gt;{{Internetquelle |url=http://www.viruslist.com/de/glossary?glossid=154039420 |titel=Zero-Day-Exploit |werk=„Viruslist.com“<del style="font-weight: bold; text-decoration: none;"> |offline=ja</del> |archiv-url=https://web.archive.org/web/20120202212222/http://www.viruslist.com/de/glossary?glossid=154039420 |archiv-datum=2012-02-02 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2011-11-18}}&lt;/ref&gt; Von [[Hacker (Computersicherheit)|Hackern]] werden Zero-Day-Exploits gern geheim gehalten, um sie lange auszunutzen. Außerhalb der Öffentlichkeit werden Zero-Day-Exploits unter Hackern gehandelt oder Herstellerfirmen zu hohen Summen angeboten.&lt;ref&gt;{{<del style="font-weight: bold; text-decoration: none;">cite web</del> |<del style="font-weight: bold; text-decoration: none;">authors</del>=Charles Miller |<del style="font-weight: bold; text-decoration: none;">title</del>=The Legitimate Vulnerability Market: The Secretive World of 0-day Exploit Sales |<del style="font-weight: bold; text-decoration: none;">language=en |publisher</del>=Independent Security Evaluators |<del style="font-weight: bold; text-decoration: none;">url</del>=<del style="font-weight: bold; text-decoration: none;">https://www.ise.io/wp</del>-<del style="font-weight: bold; text-decoration: none;">content/uploads/2018/04/0daymarket.pdf |accessdate=2011</del>-<del style="font-weight: bold; text-decoration: none;">11-18</del> |format=<del style="font-weight: bold; text-decoration: none;">PDF</del>; 283&amp;nbsp;kB}}&lt;/ref&gt; Die Preise stiegen von 2012 bis 2018 etwa um den Faktor 10 an.&lt;ref&gt;Patrick Beuth<del style="font-weight: bold; text-decoration: none;">:</del> <del style="font-weight: bold; text-decoration: none;">[</del>https://www.spiegel.de/netzwelt/netzpolitik/zero-day-exploits-perfekte-iphone-hacks-kosten-zwei-millionen-dollar-a-1192465.html Der perfekte iPhone-Hack kostet zwei Millionen Dollar<del style="font-weight: bold; text-decoration: none;">],</del> <del style="font-weight: bold; text-decoration: none;">SPIEGEL online vom 10</del>. <del style="font-weight: bold; text-decoration: none;">Februar </del>2018&lt;/ref&gt; Seit staatliche Organe offensive [[Cyberwar]]-Szenarien vorbereiten, versuchen legale staatliche und privatwirtschaftliche Organisationen Exploits zu kennen, um durch die Veröffentlichung von [[Patch (Software)|Patches]] Systeme abzusichern – oder um feindlichen Systemen schaden zu können.&lt;ref&gt;{{Internetquelle |autor=Tom Simonite |url=https://www.technologyreview.com/2013/02/13/180063/welcome-to-the-malware-industrial-complex/ |titel=Welcome to the Malware-Industrial Complex |werk=MIT [[Technology Review]] |datum=2013-02-13 |sprache=en |abruf=2022-11-19}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Zero-Day-Exploit nennt man einen Exploit, der eingesetzt wird, bevor es einen [[Patch (Software)|Patch]] als Gegenmaßnahme gibt. [[Softwareentwickler|Entwickler]] haben dadurch keine Zeit („null Tage“, {{enS|zero day}}), die Software so zu verbessern, dass der Exploit unwirksam wird, um Nutzer zu schützen. Entdeckt eine Person eine Sicherheitslücke und meldet sie nicht dem Software-Hersteller, sondern entwickelt einen Exploit, um diese auszunutzen, wird die Schwachstelle der Software oft erst lange nach dem ersten Angriff bekannt.&lt;ref&gt;{{Internetquelle |url=http://www.viruslist.com/de/glossary?glossid=154039420 |titel=Zero-Day-Exploit |werk=„Viruslist.com“ |archiv-url=https://web.archive.org/web/20120202212222/http://www.viruslist.com/de/glossary?glossid=154039420 |archiv-datum=2012-02-02 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2011-11-18}}&lt;/ref&gt; Von [[Hacker (Computersicherheit)|Hackern]] werden Zero-Day-Exploits gern geheim gehalten, um sie lange auszunutzen. Außerhalb der Öffentlichkeit werden Zero-Day-Exploits unter Hackern gehandelt oder Herstellerfirmen zu hohen Summen angeboten.&lt;ref&gt;{{<ins style="font-weight: bold; text-decoration: none;">Internetquelle</ins> |<ins style="font-weight: bold; text-decoration: none;">autor</ins>=Charles Miller |<ins style="font-weight: bold; text-decoration: none;">url=https://www.ise.io/wp-content/uploads/2018/04/0daymarket.pdf |titel</ins>=The Legitimate Vulnerability Market: The Secretive World of 0-day Exploit Sales |<ins style="font-weight: bold; text-decoration: none;">hrsg</ins>=Independent Security Evaluators |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=<ins style="font-weight: bold; text-decoration: none;">2007</ins>-<ins style="font-weight: bold; text-decoration: none;">02</ins>-<ins style="font-weight: bold; text-decoration: none;">28</ins> |format=<ins style="font-weight: bold; text-decoration: none;">pdf</ins>; 283&amp;nbsp;kB<ins style="font-weight: bold; text-decoration: none;"> |sprache=en |abruf=2011-11-18</ins>}}&lt;/ref&gt; Die Preise stiegen von 2012 bis 2018 etwa um den Faktor 10 an.&lt;ref&gt;<ins style="font-weight: bold; text-decoration: none;">{{Internetquelle |autor=</ins>Patrick Beuth <ins style="font-weight: bold; text-decoration: none;">|url=</ins>https://www.spiegel.de/netzwelt/netzpolitik/zero-day-exploits-perfekte-iphone-hacks-kosten-zwei-millionen-dollar-a-1192465.html<ins style="font-weight: bold; text-decoration: none;"> |titel=Handel mit Sicherheitslücken:</ins> Der perfekte iPhone-Hack kostet zwei Millionen Dollar <ins style="font-weight: bold; text-decoration: none;">|werk=spiegel</ins>.<ins style="font-weight: bold; text-decoration: none;">de</ins> <ins style="font-weight: bold; text-decoration: none;">|datum=</ins>2018<ins style="font-weight: bold; text-decoration: none;">-02-10 |abruf=2024-08-14}}</ins>&lt;/ref&gt; Seit staatliche Organe offensive [[Cyberwar]]-Szenarien vorbereiten, versuchen legale staatliche und privatwirtschaftliche Organisationen Exploits zu kennen, um durch die Veröffentlichung von [[Patch (Software)|Patches]] Systeme abzusichern – oder um feindlichen Systemen schaden zu können.&lt;ref&gt;{{Internetquelle |autor=Tom Simonite |url=https://www.technologyreview.com/2013/02/13/180063/welcome-to-the-malware-industrial-complex/ |titel=Welcome to the Malware-Industrial Complex |werk=MIT [[Technology Review]] |datum=2013-02-13 |sprache=en |abruf=2022-11-19}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Vorbeugend versuchen Experten, Sicherheitslücken im Voraus aufzuspüren und Software-Herstellern aufzuzeigen. Dies wird in Fachkreisen manchmal kritisiert, da die Tester dabei mitunter Gesetze oder Hersteller-Richtlinien verletzen.&lt;ref&gt;{{cite web|url=https://www.heise.de/newsticker/meldung/Metasploit-schreibt-Kopfgeld-auf-Exploits-aus-1260771.html|publisher=Heise|title=Metasploit schreibt Kopfgeld auf Exploits aus|accessdate=18. November 2011}}&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Vorbeugend versuchen Experten, Sicherheitslücken im Voraus aufzuspüren und Software-Herstellern aufzuzeigen. Dies wird in Fachkreisen manchmal kritisiert, da die Tester dabei mitunter Gesetze oder Hersteller-Richtlinien verletzen.&lt;ref&gt;{{cite web|url=https://www.heise.de/newsticker/meldung/Metasploit-schreibt-Kopfgeld-auf-Exploits-aus-1260771.html|publisher=Heise|title=Metasploit schreibt Kopfgeld auf Exploits aus|accessdate=18. November 2011}}&lt;/ref&gt;</div></td> </tr> </table> 91.67.128.21 https://de.wikipedia.org/w/index.php?title=Exploit&diff=247675141&oldid=prev 91.67.128.21: EN: Autor, Linkfix, Datum 2024-08-13T23:19:27Z <p>EN: Autor, Linkfix, Datum</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 14. August 2024, 01:19 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 29:</td> <td colspan="2" class="diff-lineno">Zeile 29:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== SQL-Injection-Exploits ====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== SQL-Injection-Exploits ====</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[SQL-Injection]]-Exploits sind eine spezielle Art von Exploits und finden hauptsächlich Einsatz bei Webanwendungen, die eine [[SQL]]-[[Datenbank]] nutzen, da sie über das Internet sehr leicht zugänglich sind, sie können jedoch prinzipiell für jede Anwendung, die auf eine SQL-Datenbank zugreift, eine Gefahr darstellen.&lt;ref&gt;{{<del style="font-weight: bold; text-decoration: none;">cite</del> <del style="font-weight: bold; text-decoration: none;">web</del>|url=https://www.php.net/manual/de/security.database.sql-injection.php|<del style="font-weight: bold; text-decoration: none;">publisher</del>=PHP.net|<del style="font-weight: bold; text-decoration: none;">title</del>=<del style="font-weight: bold; text-decoration: none;">SQL</del> <del style="font-weight: bold; text-decoration: none;">Injection</del>|<del style="font-weight: bold; text-decoration: none;">accessdate</del>=<del style="font-weight: bold; text-decoration: none;">19. August</del> 2011}}&lt;/ref&gt; Hierbei werden Anfragen in einer [[Schichtenarchitektur]] so gestellt, dass die fehlerhaft bzw. unsauber arbeitende [[Schichtenarchitektur#Präsentationsschicht|Präsentationsschicht]] Daten zurückliefert oder schreibt, die sie weder für den Lesezugriff oder den Schreibzugriff verfügbar machen sollte. Beispielsweise können Eingaben in einem [[Login (Informationstechnik)|Loginformular]] so gestaltet werden, dass die betroffene Anwendung einen ungültigen Benutzer dennoch erfolgreich einloggt oder es können gezielt Datenfelder aus der Datenbank ausgegeben werden um z.&amp;nbsp;B. die Passwörter oder E-Mail Adressen aller registrierten Benutzer auszugeben.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/<del style="font-weight: bold; text-decoration: none;">security/meldung</del>/Deutlicher-Anstieg-der-SQL-Injection-Angriffe-1651041.html |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Deutlicher Anstieg der SQL-Injection-Angriffe<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Heise</del> <del style="font-weight: bold; text-decoration: none;">Security“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=<del style="font-weight: bold; text-decoration: none;">2015</del>-<del style="font-weight: bold; text-decoration: none;">01</del>-14}}&lt;/ref&gt; Werden Benutzereingaben in Programmoberflächen nicht ausreichend auf Gültigkeit geprüft (z.&amp;nbsp;B. dass sie keine SQL-Kommandos und auch keine Teile davon enthalten) und gefiltert, kann eine SQL-Injection-Lücke entstehen.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/<del style="font-weight: bold; text-decoration: none;">security/artikel</del>/Giftspritze-270382.html |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Giftspritze<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Heise</del> <del style="font-weight: bold; text-decoration: none;">Security“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=<del style="font-weight: bold; text-decoration: none;">2015</del>-01-14}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[SQL-Injection]]-Exploits sind eine spezielle Art von Exploits und finden hauptsächlich Einsatz bei Webanwendungen, die eine [[SQL]]-[[Datenbank]] nutzen, da sie über das Internet sehr leicht zugänglich sind, sie können jedoch prinzipiell für jede Anwendung, die auf eine SQL-Datenbank zugreift, eine Gefahr darstellen.&lt;ref&gt;{{<ins style="font-weight: bold; text-decoration: none;">Internetquelle</ins> |url=https://www.php.net/manual/de/security.database.sql-injection.php<ins style="font-weight: bold; text-decoration: none;"> </ins>|<ins style="font-weight: bold; text-decoration: none;">titel=SQL Injection |werk</ins>=PHP.net<ins style="font-weight: bold; text-decoration: none;"> </ins>|<ins style="font-weight: bold; text-decoration: none;">datum</ins>= |<ins style="font-weight: bold; text-decoration: none;">sprache</ins>=<ins style="font-weight: bold; text-decoration: none;">de</ins> <ins style="font-weight: bold; text-decoration: none;">|abruf=</ins>2011<ins style="font-weight: bold; text-decoration: none;">-08-19</ins>}}&lt;/ref&gt; Hierbei werden Anfragen in einer [[Schichtenarchitektur]] so gestellt, dass die fehlerhaft bzw. unsauber arbeitende [[Schichtenarchitektur#Präsentationsschicht|Präsentationsschicht]] Daten zurückliefert oder schreibt, die sie weder für den Lesezugriff oder den Schreibzugriff verfügbar machen sollte. Beispielsweise können Eingaben in einem [[Login (Informationstechnik)|Loginformular]] so gestaltet werden, dass die betroffene Anwendung einen ungültigen Benutzer dennoch erfolgreich einloggt oder es können gezielt Datenfelder aus der Datenbank ausgegeben werden um z.&amp;nbsp;B. die Passwörter oder E-Mail Adressen aller registrierten Benutzer auszugeben.&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Jürgen Schmidt</ins> |url=https://www.heise.de/<ins style="font-weight: bold; text-decoration: none;">news</ins>/Deutlicher-Anstieg-der-SQL-Injection-Angriffe-1651041.html |titel=Deutlicher Anstieg der SQL-Injection-Angriffe |werk=<ins style="font-weight: bold; text-decoration: none;">[[Heise</ins> <ins style="font-weight: bold; text-decoration: none;">online|Heise Security]]</ins> |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=<ins style="font-weight: bold; text-decoration: none;">2012</ins>-<ins style="font-weight: bold; text-decoration: none;">07-24 |abruf=2024-08</ins>-14}}&lt;/ref&gt; Werden Benutzereingaben in Programmoberflächen nicht ausreichend auf Gültigkeit geprüft (z.&amp;nbsp;B. dass sie keine SQL-Kommandos und auch keine Teile davon enthalten) und gefiltert, kann eine SQL-Injection-Lücke entstehen.&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Daniel Bachfeld</ins> |url=https://www.heise.de/<ins style="font-weight: bold; text-decoration: none;">hintergrund</ins>/Giftspritze-270382.html<ins style="font-weight: bold; text-decoration: none;">?seite=all</ins> |titel=Giftspritze |werk=<ins style="font-weight: bold; text-decoration: none;">Heise</ins> <ins style="font-weight: bold; text-decoration: none;">Security</ins> |<ins style="font-weight: bold; text-decoration: none;">datum</ins>=<ins style="font-weight: bold; text-decoration: none;">2004</ins>-01<ins style="font-weight: bold; text-decoration: none;">-06 |abruf=2024-08</ins>-14}}&lt;/ref&gt;</div></td> </tr> <tr> <td colspan="2" class="diff-empty diff-side-deleted"></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>===== Beispiele =====</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>===== Beispiele =====</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Über eine SQL-Injection-Lücke konnte im Oktober 2014 auf das Playstation-Netzwerk von Sony zugegriffen werden, um dort Kundendaten auszulesen.&lt;ref&gt;{{Internetquelle |url=https://www.golem.de/news/sql-injection-sicherheitsluecke-erlaubt-zugriff-auf-sony-kundendaten-1410-110199.html |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„Golem</del>.<del style="font-weight: bold; text-decoration: none;">de“</del> |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2015-01-14}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Über eine SQL-Injection-Lücke konnte im Oktober 2014 auf das Playstation-Netzwerk von Sony zugegriffen werden, um dort Kundendaten auszulesen.&lt;ref&gt;{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> |autor=Hanno Böck</ins> |url=https://www.golem.de/news/sql-injection-sicherheitsluecke-erlaubt-zugriff-auf-sony-kundendaten-1410-110199.html |titel=<ins style="font-weight: bold; text-decoration: none;">SQL-Injection: </ins>Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten |werk=<ins style="font-weight: bold; text-decoration: none;">[[Golem</ins>.<ins style="font-weight: bold; text-decoration: none;">de]]</ins> |<ins style="font-weight: bold; text-decoration: none;">datum=2014-10-30 |abruf</ins>=2015-01-14}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Das verbreitete [[Weblog-Software|Blog-System]] und [[Content-Management-System]] [[WordPress]] war von einer SQL-Injection-Lücke im Analytics-Plug-in Slimstat betroffen, wie Sicherheitsexperte Marc-Alexandre Montpas im Februar 2015 entdeckte. Dadurch liefen über eine Million [[Website]]s Gefahr, von [[Hacker (Computersicherheit)|Hackern]] übernommen zu werden.&lt;ref&gt;{{Internetquelle |autor=Björn Greif |url=https://www.zdnet.de/88220065/ueber-eine-million-wordpress-sites-von-sql-injection-luecke-bedroht |titel=<del style="font-weight: bold; text-decoration: none;">"</del>Über eine Million WordPress-Sites von SQL-Injection-Lücke bedroht<del style="font-weight: bold; text-decoration: none;">"</del> |werk=<del style="font-weight: bold; text-decoration: none;">„ZDNet“</del> |datum=2015-02-25 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2015-11-18}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Das verbreitete [[Weblog-Software|Blog-System]] und [[Content-Management-System]] [[WordPress]] war von einer SQL-Injection-Lücke im Analytics-Plug-in Slimstat betroffen, wie Sicherheitsexperte Marc-Alexandre Montpas im Februar 2015 entdeckte. Dadurch liefen über eine Million [[Website]]s Gefahr, von [[Hacker (Computersicherheit)|Hackern]] übernommen zu werden.&lt;ref&gt;{{Internetquelle |autor=Björn Greif |url=https://www.zdnet.de/88220065/ueber-eine-million-wordpress-sites-von-sql-injection-luecke-bedroht |titel=Über eine Million WordPress-Sites von SQL-Injection-Lücke bedroht |werk=<ins style="font-weight: bold; text-decoration: none;">[[CNET|ZDNet]]</ins> |datum=2015-02-25 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2015-11-18}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Aspekt Zeitabstand ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Aspekt Zeitabstand ===</div></td> </tr> </table> 91.67.128.21