Gina Sanders - stock.adobe.com

Wie unterscheiden sich Zero-Day-Schwachstelle und -Exploit?

Eine Zero-Day-Schwachstelle ist nicht dasselbe wie ein Zero-Day-Exploit. Risiken für Unternehmen bringen beide mit sich, entsprechend wichtig sollten IT-Teams das Thema nehmen.

Nahezu jede Unternehmensumgebung hängt mehr oder minder stark von Software auf unterschiedlichsten Ebenen ab. Schwachstellen, die dort von weniger redlichen Naturen ausgenutzt werden, können zu verheerenden Folgen führen.

Etwaige Probleme, die in Hardware, Firmware, Betriebssystemen und Anwendungen entdeckt werden, müssen von den Entwicklern behoben werden. Damit diese Schwachstellen keine Bedrohungen mehr darstellen, müssen Updates entwickelt und als Patch veröffentlicht werden.

Was ist aber, wenn die Schwachstelle von den Entwicklern nicht entdeckt wird? Oder, was wäre, wenn die Sicherheitslücke entdeckt wird, aber nicht durch die Entwickler rechtzeitig behoben wird? Letzteres bezeichnet man als Zero Day.

Dieser Begriff wird verwendet, wenn die Entwickler buchstäblich keine Zeit mehr hatten – also Null Tage – den Fehler zu beheben, bevor potenzielle Angreifer Kenntnis von der Schwachstelle erlangen. Zeit ist daher bei der Veröffentlichung von Sicherheits-Updates beziehungsweise Patches einer der entscheidenden Faktoren.

In diesem Zusammenhang trifft man häufig auf die beiden ähnlich lautenden Zero-Day-Begriffe Zero-Day-Schwachstelle und Zero-Day-Exploit. Bei der Zero-Day-Schwachstelle oder Zero-Day-Lücke hat die Software eine den Entwicklern bekannte Schwachstelle. Bislang haben die Entwickler jedoch noch keinen Patch zur Verfügung, den sie freigeben können.

Wenn das Sicherheits-Update nicht rechtzeitig veröffentlicht wird, können böswillige Akteure einen so genannten Zero-Day-Exploit erstellen. Ein Zero-Day-Exploit ist ein Softwarepaket, das programmiert wurde, um die bekannte Zero-Day-Schwachstelle auszunutzen. Üblicherweise wird dieser Zero-Day-Exploit dann als Schadsoftware verpackt. Zero-Day-Exploits sind dann auch häufig sehr erfolgreich, zumindest bis sie allgemein bekannt werden, die anfällige Software gepacht wird oder andere Sicherheitsmaßnahmen ergriffen wurden, um den Exploit erfolgreich zu identifizieren und somit zu blockieren.

Der Schutz vor Zero-Day-Risiken – unabhängig davon, ob Schwachstelle oder Exploit – sollte auf der Prioritätenliste von CISOs und Sicherheitsverantwortlichen ganz oben stehen. Der Exploit nutzt die Anfälligkeit der exponierten Software ohne verfügbaren Patch. Wenn eine Zero-Day-Schwachstelle gemeldet wird, müssen die Sicherheitsteams daher umgehend drüber informiert werden. So können zeitnah die Arbeiten daran beginnen, die Risiken einzudämmen, die ein Zero-Day-Exploit für ein Unternehmen haben könnte.

Nächste Schritte

Gratis-eBook: Das Patch-Management optimieren

Die Anforderungen an und Aufgaben eines CISO

So funktioniert ein erfolgreiches Patch-Management

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close