{"id":10857,"date":"2017-03-27T08:08:27","date_gmt":"2017-03-27T07:08:27","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=10857"},"modified":"2017-03-24T10:11:08","modified_gmt":"2017-03-24T09:11:08","slug":"was-uns-die-sieben-jahre-alte-schwachstelle-im-linux-kernel-zeigt","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=10857","title":{"rendered":"Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/www.fidelissecurity.com\/\">Oliver Keizers, Regional Director DACH bei Fidelis Cybersecurity<\/a>\/gg<\/p>\n<p>Sicherheitsforscher Alexander Popov hat aktuell eine Schwachstelle im Linux-Kernel dokumentiert, die bereits seit sieben Jahren in diesem Betriebssystemkern existiert. Wird diese L\u00fccke erfolgreich ausgenutzt, k\u00f6nnen sich lokale Angreifer h\u00f6here Rechte an einem betroffenen System verschaffen. Zudem ist es ihnen m\u00f6glich, den Kernel und damit den jeweiligen Computer zu blockieren.<\/p>\n<p><!--more--><\/p>\n<p>Es kommt nicht alle Tage vor, dass eine bereits seit sieben Jahren existierende Sicherheitsl\u00fccke erst jetzt aufgedeckt wird. Daher ist es sinnvoll, an diesem Beispiel aufzuzeigen, warum Anwender, die sich bei der Absicherung lediglich auf Firewalls, Antivirenl\u00f6sungen und traditionelle Intrusion Protection Systeme verlassen, deutlich zu kurz springen.<\/p>\n<p>Der konkrete Fall macht klar, dass es eben nicht ausreicht, lediglich den Datenverkehr am Netzwerkrand zu \u00fcberwachen und zu kontrollieren, den internen Netzwerkverkehr aber au\u00dfer Acht zu lassen. Denn versierte Angreifer, die in der Lage sind, in einem verwundbaren System einen Br\u00fcckenkopf zu bilden, k\u00f6nnen diese Pr\u00e4senz dann nutzen, um sich unentdeckt im internen Netz auszubreiten.<\/p>\n<p>Die Wahrscheinlichkeit ist nicht gering, dass versierte Cyberkriminelle in den letzten sieben Jahren die erst jetzt dokumentierte Schwachstelle bereits entdeckt haben. In diesem Fall kann es zu einer ersten Kompromittierung gekommen sein, die quasi kaum zu verhindern gewesen w\u00e4re. Von entsprechend gro\u00dfer Bedeutung ist es, im Netz selbst verd\u00e4chtige Aktivit\u00e4ten, die von Angreifern stammen k\u00f6nnen, zu erfassen und zu analysieren. Denn nur dann l\u00e4sst sich einem Datenabfluss zum fr\u00fchestm\u00f6glichen Zeitpunkt ein Riegel vorschieben, um Folgesch\u00e4den zu vermeiden.<\/p>\n<p>Vergleichbar ist die Situation mit einem Einbruch in ein Geb\u00e4ude. Hat der Dieb eine ungesicherte T\u00fcr gefunden, die \u00e4u\u00dferen Sicherheitssysteme umgangen und kann sich nun im Haus frei bewegen, ist der gr\u00f6\u00dftm\u00f6gliche Schaden fast schon gew\u00e4hrleistet. Nur, wenn auch in R\u00e4umlichkeiten weitere Systeme aktiv sind, die ein unerlaubtes Eindringen erkennen und entsprechende Ma\u00dfnahmen initiieren, lassen sich die negativen Folgen des Einbruchs minimieren.<\/p>\n<p>Auch wenn mittlerweile ein Patch vorhanden ist, kann man davon ausgehen, dass noch eine gro\u00dfe Zahl nicht gepatchter Systeme mit angreifbarem Linux-Kernel weltweit ihre Dienste verrichten. Zudem lauern in den Betriebssystemkernen \u2013 einerlei, ob es sich um Systeme unter Linux, Windows, Solaris oder einem anderen OS handelt \u2013 definitiv noch weitere, bislang noch nicht allgemein bekanntgewordene L\u00fccken. Der Einbrecher ist also vielleicht schon drin.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Oliver Keizers, Regional Director DACH bei Fidelis Cybersecurity\/gg Sicherheitsforscher Alexander Popov hat aktuell eine Schwachstelle im Linux-Kernel dokumentiert, die<\/p>\n","protected":false},"author":3,"featured_media":10858,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,37],"tags":[9321,438,6939,8688,825,231,6773,181,1860,36,5470,344],"class_list":["post-10857","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","category-security","tag-alexander-popov","tag-antivirus","tag-cyberkriminelle","tag-fidelis-cybersecurity","tag-firewall","tag-ips","tag-kernel","tag-linux","tag-schwachstelle","tag-sicherheit","tag-solaris","tag-windows"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10857"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10857\/revisions"}],"predecessor-version":[{"id":10867,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10857\/revisions\/10867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/10858"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}