Pufferüberlauf-Angriff

13. Mai 2020 | Cybrary Pufferüberlauf-Angriff


Pufferüberlauf-Angriff Dies geschieht, wenn ein Programm versucht, einen Speicherblock (einen Speicherpuffer) mit mehr Daten zu füllen, als der Puffer aufnehmen kann. Puffer sind im Wesentlichen Speicherbereiche, in denen Daten vorübergehend gespeichert werden, während sie von einem Speicherort an einen anderen übertragen werden. 

Pufferüberlaufangriffe

Wenn ein Hacker schädliche Eingaben an eine anfällige Anwendung sendet, kann er die Anwendung zur Ausführung von Schadcode zwingen, um die Kontrolle über den Rechner zu übernehmen oder das System zum Absturz zu bringen. Pufferüberlauf-Schwachstellen werden bekanntermaßen durch Programmierfehler verursacht, die leicht zu verstehen, aber viel schwieriger zu vermeiden und zu verhindern sind.

Angreifer nutzen Pufferüberläufe aus, indem sie den Speicher einer Anwendung überschreiben, den Ausführungspfad des Programms ändern und eine Reaktion auslösen, die Dateien beschädigt oder vertrauliche Informationen preisgibt. Beispielsweise kann ein Angreifer zusätzlichen Code einführen und neue Anweisungen an die Anwendung senden, um privilegierten Zugriff auf Ihr IT-System zu erhalten.

Quelle: NetSparker, Imperva

Weitere Leseempfehlungen:

  1. Google behebt schwerwiegende Fehler im Chrome-Browser
  2. Fünf (5) Pufferüberlauf-Sicherheitslücken in beliebten Apps

Verwandte Begriffe:

Was sollten Sie als KMU tun?

Pufferüberlaufschutz ist in erster Linie für Unternehmen relevant, die Software entwickeln. Schulen Sie Entwickler anhand der OWASP Top 10 Fehler beim Programmieren, um ihnen die Bedeutung von Grenzwertprüfungen und Eingabevalidierung im Code zu vermitteln. Die meisten statischen Code-Scanning-Lösungen auf dem Markt testen die Eingabevalidierung und warnen Sie, wenn diese nicht korrekt eingestellt ist. Bauen Sie immer statisch und dynamisch Code-Scanning in Ihren Softwareentwicklungslebenszyklus.

Unternehmen, die nicht im Entwicklungsbereich tätig sind, müssen auf Schwachstellen in der von ihnen erworbenen und eingesetzten Standardsoftware achten. Manchmal weisen diese Schwachstellen wie Pufferüberläufe auf, die Ihre Computersysteme gefährden können. Beachten Sie stets die Sicherheitshinweise Ihrer Anbieter und installieren Sie rechtzeitig Patches, um sicherzustellen, dass Ihre Softwareumgebung vor diesen und vielen anderen Schwachstellen geschützt ist.

Pufferüberlaufangriffe lassen sich leicht verhindern, egal ob im Code anderer oder in Ihrem eigenen. Beachten Sie dies und vermeiden Sie kostspielige Fehler.

Um mehr über Pufferüberlaufangriffe zu erfahren, sehen Sie sich dieses kurze 4-minütige Video an:

Tun Sie genug, um Ihr Unternehmen zu schützen?

Melden Sie sich noch heute bei CyberHoot an und schlafen Sie besser, da Sie wissen,

Mitarbeiter sind im Cyberspace geschult und auf der Hut!


Jetzt anmelden!

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen