Exploit
Was ist ein Exploit?
Ein Exploit ist ein gezielt entwickeltes Software-Tool, Code-Schnipsel oder Skript, das eine Sicherheitslücke in einem System oder einer Anwendung aktiv ausnutzt. Ziel ist es, unerlaubten Zugriff zu erhalten, Daten zu manipulieren oder schädlichen Code auszuführen. Exploits können sowohl manuell durch Reverse Engineering als auch automatisiert mithilfe von Exploit-Kits entwickelt und eingesetzt werden. Sie sind zentrale Bestandteile vieler Cyberangriffe – von gezielten Advanced Persistent Threats (APT) bis zu opportunistischen Massenscans im Internet.
Technischer Aufbau & Varianten
Typische Exploit-Komponenten:
-
Vulnerability Identifier: Welche spezifische Schwachstelle wird angesprochen (z. B. CVE-Nummer)
-
Payload: Der eigentliche Angriffscode (z. B. Shellcode)
-
Delivery-Methode: Wie wird der Exploit ins Zielsystem gebracht (z. B. via Browser, Dokument, Netzwerkdienst)
Exploit-Arten:
-
Remote Code Execution (RCE): Code-Ausführung aus der Ferne
-
Privilege Escalation: Rechteausweitung im System
-
Denial-of-Service Exploit: gezielte Abstürze oder Überlastung
-
Web-Exploits: z. B. SQL Injection, XSS
Exploit-Kits:
-
Metasploit Framework
-
Cobalt Strike
-
ExploitDB (öffentliche Datenbank)
Relevanz in der Praxis
Exploits sind der Hebel vieler realer Angriffe:
-
Malware-Familien nutzen Exploits, um initiale Zugänge zu schaffen (z. B. Emotet, TrickBot)
-
Ransomware wird häufig über Exploit-Ketten (z. B. EternalBlue) verteilt
-
Pentester verwenden Exploits zur Nachbildung echter Angriffsszenarien
Unternehmen müssen kontinuierlich:
-
Patches einspielen (Patch Management)
-
Systeme härten (Hardening)
-
Exploit-Prevention einsetzen (z. B. Host-based IPS)
Standards & regulatorische Anforderungen
-
ISO 27001 / A.12.6.1: Schutz vor technischen Schwachstellen
-
BSI IT-Grundschutz: APP.3.1 Schwachstellenmanagement
-
PCI DSS 6.2: Schwachstellen müssen bewertet & zeitnah gepatcht werden
-
NIS-2: verlangt aktives Schwachstellen- und Exploit-Management
Verwandte Begriffe
-
Penetration Test
-
Vulnerability
-
Reverse Engineering
-
Patch Management
-
Privilege Escalation
Beispiel aus der Praxis
Bei einem Penetrationstest entdeckte das Testteam eine ungepatchte OpenSSL-Schwachstelle auf einem öffentlich erreichbaren Webserver. Mit einem passenden Exploit gelang es, aus der Ferne Shell-Zugriff zu erlangen und sensible Konfigurationsdateien auszulesen. Die IT-Abteilung konnte durch diesen Hinweis schnell reagieren und ein Notfall-Update ausrollen.