[Sonstiges] Studie: Bekannte Sicherheitslücken nach ca. 1 Woche gefährlich

Bekannte Sicherheitslücken in Software sind gefährlich, müssen das aber nicht immer sofort sein. Dies soll eine neue Studie des US-Unternehmens zeigen, welches sich auf Web-Analyse und daraus folgende Zukunftsprognosen spezialisiert hat. Es wurde anhand von 188 bekannten Schwachstellen und dazugehörigen in verbreiteter Software analysiert, wie schnell dieser Exploit zur Verfügung steht.

Wenig überraschend: Vor allem Java (25), der Adobe Flashplayer (23) und der Internet Explorer (21) befinden sich vergleichsweise oft in den 188 analysierten Datensätzen und sind damit gerne angegriffene Ziele. Die meisten Exploits werden durchschnittlich 29 Tage vor und 7,5 Tage nach Ankündigung einer Schwachstelle bekannt, Administratoren haben demnach nicht viel Zeit ihre Systeme auf den aktuellsten Stand zu bringen.

Obwohl der Quellcode bei OpenSource-Software einsehbar ist, ist für proprietäre Software meist schneller ein Exploit verfügbar - vor allem bei Apple-Produkten geschieht dies immer sehr schnell, wie auch beim Internet Explorer und Windows selbst. Dies soll daran liegen, dass OpenSource Software durch die vielen Programmierer besser programmiert sein könnte. Der Zeitunterschied ist aber in vielen Fällen vernachlässigbar gering.


Quelle:
 
  • Thread Starter Thread Starter
  • #2
Meine Meinung dazu: Sehr interessant, aber eigentlich genau das, was ich schon seit Jahren predige:

  • Windows: Durch Linuxdistribution tauschen (<-- nicht für jeden kommt das in Frage, das ist klar)
  • Internet Explorer: Durch vernünftigen Browser tauschen
  • Flash: Nur bei Bedarf aktivieren, z. B. mit Browser-Addons wie Flashblock
  • Java: Wenn benötigt, nur bei Bedarf aktivieren oder erst gar nicht installieren

Im kompletten Bericht befinden sich noch einige weitere interessante Statistiken. Dieser ist auch ohne Registrierung derzeit abrufbar.


Grüße
Thomas
 
  • Thread Starter Thread Starter
  • #4
Was soll denn darin fehlen? Es geht dabei um das Datum des . Bereits davor kann es funktionierende Exploits geben, die berüchtigten 0-Day-Exploits. Da man sich davor aber kaum wirksam schützen kann, sind vor allem die 7,5 Tage danach interessant. Es zeigt, wie schnell man beim Einspielen von Patches wirklich reagieren sollte.


Grüße
Thomas
 
ok, also ist es als "von ... bis" gemeint? sonst klingt der satz irgendwie so als gäbe es 2 mittelwerte für dieselbe sache ;) ..
 
  • Thread Starter Thread Starter
  • #6
Nein, ganz anders. :o

Man kann eine Lücke in Software bereits auszutzen, bevor sie der Öffentlichkeit bekannt ist. Das sind eben die 0-Day-Schwachstellen und das machen natürlich nur böse Leute. Die 29 Tage sind der Durchschnittswert, bevor eine Lücke öffentlich bekanntgegeben wird. Die 7,5 Tage sind der Wert, nachdem die Lücke bekannt ist und sämliche böse Leute versuchen, die Lücke auszunutzen. Wobei natürlich deutlich mehr Andrang da ist, wenn die Lücke bekannt ist.

Um die Sache vielleicht noch etwas verständlicher zu machen: 348 Tage vor und 17 Tage nach dem 2. Advent ist Weihnachten. Nur halt einmal 2013 und einmal 2014. ;)


Edit: Ich glaub, ich weiß jetzt, worauf Du hinaus willst. Gab es den ersten Exploit bereits vor Bekanntwerden der Schwachstelle, kann es keinen ersten Exploit mehr danach geben. Und auch umgekehrt. Aber man kann dennoch einen eigenen Mittelwert für "Fälle wo es den Exploit davor gab" und für "Fälle wo es den Exploit danach gab" bilden.


Grüße
Thomas
 
Zuletzt bearbeitet:
ok, also nochmal zum mitschreiben: falls ein exploit vor bekanntwerden der lücke auftaucht, dann im durchschnitt 29 tage davor; falls er erst danach auftaucht, dann durchschnittlich 7,5 tage danach - also 2 "verschiedene" dinge, richtig? :D (die einen sind 0-day exploits, die immer wieder mal auftauchen, und die anderen werden explizit dann gebastelt, wenn eine lücke bekannt und dokumentiert wird..)
 
Waren das noch schöne Zeiten, als ein simples Terminal-Programm das einzige Tor zur Außenwelt war.
Je komplexer das ganze Zeug wird, um so anfälliger wird das.
Wenn ich nicht so faul wäre, würde ich allen Netzwerk-Verkehr blocken und für das Internet eine VM laufen lassen.
 
Zurück
Oben