Problematik: Lücken im Browser - welche Dateien kommen auf den PC?

slickride

Lieutenant
Registriert
Mai 2008
Beiträge
548
grüße,

man hört ja immer wieder von sicherheitslücken in browsern, durch welche gefährliche dateien kommen und auch ausgeführt werden.

was sind das für dateien? .exe, welche ausgeführt werden oder wird der schadcode gleich mit bzw. im browser ausgeführt.

danke
 
slickride schrieb:
was sind das für dateien? .exe, welche ausgeführt werden oder wird der schadcode gleich mit bzw. im browser ausgeführt.
Üblicherweise ist "Remode Code Execution" das Ziel von Exploits. Ein Browser kann - jeder kennt es vom Downloaden - Dateien auf dem Rechner speichern. Das selbst ist aber noch nicht das Problem. Erst in der Verbindung Download + Ausführen von Code wird es gefährlich. Bei Schwachstellen in Programmen wird der eigene Rechner dazu gebracht, Befehle auszuführen, die ihm über die Schwachstelle erteilt wurden; z.B. der Download von Dateien und danach deren Start/ Installation.

Wie die meisten es z.B. von *.pdfs kennen, können Browser auch Dateien zum Anzeigen/ Starten an externe Programme/ Prozesse übergeben (z.B. den Adobe Reader, aber auch die explorer.exe). So braucht "nur" der Browser eine Schwachstelle aufzuweisen, um Dateien auf den Rechner zu bringen und deren Ausführung zu starten.

Theoretisch kann in dieser Kombination alles passieren; in der Regel ist aber derart eingefangene Malware an die Rechte des Browsers/ Benutzers gebunden. Wer also als eingeschränkter Nutzer surft, schränkt die Anzahl an beschreibbaren Ordnern und die Installation von Software schonmal deutlich ein (von Verhindern kann aber keine Rede sein).

Am sichersten ist Surfen in einer Sandbox. So können Malware-Prozesse keine Veränderungen am System vornehmen und ggf. heruntergeladene Dateien lassen sich durch Leeren der Sandbox einfach löschen.

Unbemerkte Drive-By-Downloads von Dateien werden aber von den meisten Anti-Viren-Scannern erkannt (schließlich wird Malware auf den Rechner geladen). Bei der Ausführung von Code wird es schon deutlich schwieriger, weil ja ein vertrauenswürdiger Prozess (z.B. der Browser) missbraucht wird; dort bleibt dann häufig auch proaktive Überwachung auf verdächtige Aktivitäten aus.
 
Zuletzt bearbeitet:
Zurück
Oben