Categories: Sicherheit

Sans Institute empfieht Verschlüsselung von Patches

Das Sans Institute hat Empfehlungen zum Schutz vor aus Patches generierten Exploits veröffentlicht. Ein möglicher Ansatz zur Bekämpfung dieses Problems ist nach Ansicht des Instituts die Verschlüsselung von Patches, um Cyberkriminellen die Analyse der behobenen Fehler zu erschweren.

Mit ihrer Liste reagieren die Sicherheitsexperten auf einen kürzlich veröffentlichten Forschungsbericht der University of California in Berkeley, der University of Pittsburgh und der Carnegie Mellon University. Dem Bericht zufolge war es Forschern durch Reverse Engineering von Sicherheitsupdates gelungen, ein automatisiertes Verfahren zur Erstellung von Exploits zu entwickeln. Als Folge können Hacker kurz nach einem Update auch den passenden Exploit in Umlauf bringen.

John Bambenek vom Internet Storm Center (ICS) des Sans Institute bezeichnet die Verschlüsselung von Patches alleine jedoch als nicht ausreichend, da auch die Zeit zwischen der Installation eines Updates und dem dann erforderlichen Neustart sehr kritisch sei. „Das Problem liegt darin, dass nicht die Zeit bis zum Download eines Patches entscheidend ist, sondern die Zeit bis zu dem für die Installation des Updates benötigten Neustart.“

Um diese Zeit zu überbrücken, schlägt Bambenek ein zentralisiertes Management für die Verteilung von Patches und die Konfiguration von Systemen vor. Dadurch könnten vor allem Gegenmaßnahmen wie Registry-Änderungen schneller umgesetzt werden. Die Hersteller forderte er auf, mehr Patches zu entwickeln, die keinen Neustart voraussetzen, und mögliche Gegenmaßnahmen schneller zu veröffentlichen.

ZDNet.de Redaktion

Recent Posts

SEO-Beratung von Spezialisten wie WOXOW: Deshalb wird sie immer wichtiger

Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…

12 Stunden ago

Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich

Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…

13 Stunden ago

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

1 Tag ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

1 Tag ago

Google schließt weitere schwerwiegende Sicherheitslücken in Chrome 130

Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…

2 Tagen ago

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

3 Tagen ago