Exploit-Code versteckt sich in Cache-Servern

Auf diese Gefahr haben die Experten von Finjan Software in ihrem jüngsten ‘Web Trends Report’ hingewiesen. Demnach gewährt die Caching-Technologie von Suchmaschinen, Internet Service Providern und großen Unternehmen bestimmtem Schadcode Unterschlupf – auch dann, wenn die infizierte Webseite vom Netz genommen wurde.

Derartiger ‘Infection-by-Proxy-Code’ könne bis zu zwei Wochen in den Cache-Speichern bleiben und führe so in einem Zeitraum ein “Leben nach dem Tod”, in dem man bisher davon ausgegangen war, dass das Problem neutralisiert sei. Obwohl durch das Caching nicht alles von einer Webseite kopiert wird, wird Code gespeichert, der in HTML eingebettet ist, beispielsweise Javascript.

Als Beispiel führte Finjan Exploits für eine Reihe von Microsoft-Sicherheitslücken aus den Jahren 2003 und 2004 an, denen es gelungen war auf den Cache-Servern ungenannter Suchmaschinen zu überleben. Wird dann von einer anderen Seite auf die derart zwischengespeicherte Webseite verwiesen, könne der Code erneut zuschlagen und PCs infizieren. Es gebe keinen Grund, warum das nicht auch bei aktuellem Schadcode möglich sei, hieß es.

“Das ist mehr als nur eine theoretische Gefahr. Es ist möglich, dass Storage- und Caching-Server unabsichtlich zu den größten legitimen Speichern für Schadcode werden”, sagte Finjan-CEO Yuval Ben-Itzhak. “Für nahezu jede bösartige Webseite da draußen existiert eine Kopie auf einem Caching-Server.”

Silicon-Redaktion

Recent Posts

Bosch plant Milliardengeschäft mit Fabriksoftware

Anlässlich der bevorstehenden Hannovermesse gibt das Technologieunternehmen Einblicke in den Ausbau seines Industrie 4.0-Portfolios.

2 Stunden ago

Rechnet sich Hardware-Produktion in Deutschland?

„Wer es richtig macht, kann auch mit den hiesigen Rahmenbedingungen erfolgreich sein“, sagt Christian Herzog,…

20 Stunden ago

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von…

21 Stunden ago

Background: Air Gaps als effektive Strategie für Datensicherheit?

Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.

2 Tagen ago

Passwörter adé: Sicherheitsarchitektur ohne Schwachstellen

Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk…

3 Tagen ago

SIGNAL IDUNA integriert KI in Kundenservice

Generativer Wissensassistent für die KV soll Mitarbeitende im Kundenservice signifikant entlasten und mehr Zeit für…

4 Tagen ago