A Pufferüberlauf-Angriff Dies geschieht, wenn ein Programm versucht, einen Speicherblock (einen Speicherpuffer) mit mehr Daten zu füllen, als der Puffer aufnehmen kann. Puffer sind im Wesentlichen Speicherbereiche, in denen Daten vorübergehend gespeichert werden, während sie von einem Speicherort an einen anderen übertragen werden.

Wenn ein Hacker schädliche Eingaben an eine anfällige Anwendung sendet, kann er die Anwendung zur Ausführung von Schadcode zwingen, um die Kontrolle über den Rechner zu übernehmen oder das System zum Absturz zu bringen. Pufferüberlauf-Schwachstellen werden bekanntermaßen durch Programmierfehler verursacht, die leicht zu verstehen, aber viel schwieriger zu vermeiden und zu verhindern sind.
Angreifer nutzen Pufferüberläufe aus, indem sie den Speicher einer Anwendung überschreiben, den Ausführungspfad des Programms ändern und eine Reaktion auslösen, die Dateien beschädigt oder vertrauliche Informationen preisgibt. Beispielsweise kann ein Angreifer zusätzlichen Code einführen und neue Anweisungen an die Anwendung senden, um privilegierten Zugriff auf Ihr IT-System zu erhalten.
Quelle: NetSparker, Imperva
Weitere Leseempfehlungen:
Verwandte Begriffe:
Pufferüberlaufschutz ist in erster Linie für Unternehmen relevant, die Software entwickeln. Schulen Sie Entwickler anhand der OWASP Top 10 Fehler beim Programmieren, um ihnen die Bedeutung von Grenzwertprüfungen und Eingabevalidierung im Code zu vermitteln. Die meisten statischen Code-Scanning-Lösungen auf dem Markt testen die Eingabevalidierung und warnen Sie, wenn diese nicht korrekt eingestellt ist. Bauen Sie immer statisch und dynamisch Code-Scanning in Ihren Softwareentwicklungslebenszyklus.
Unternehmen, die nicht im Entwicklungsbereich tätig sind, müssen auf Schwachstellen in der von ihnen erworbenen und eingesetzten Standardsoftware achten. Manchmal weisen diese Schwachstellen wie Pufferüberläufe auf, die Ihre Computersysteme gefährden können. Beachten Sie stets die Sicherheitshinweise Ihrer Anbieter und installieren Sie rechtzeitig Patches, um sicherzustellen, dass Ihre Softwareumgebung vor diesen und vielen anderen Schwachstellen geschützt ist.
Pufferüberlaufangriffe lassen sich leicht verhindern, egal ob im Code anderer oder in Ihrem eigenen. Beachten Sie dies und vermeiden Sie kostspielige Fehler.
Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.
Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...
Weiterlesen
Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…
Weiterlesen
Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...
WeiterlesenBehalten Sie die menschlichen Risiken im Blick – mit dem positiven Ansatz, der herkömmlichen Phishing-Tests überlegen ist.
