Bundesamt für Sicherheit in der Informationstechnik

G 5.145 Manipulation von Daten und Werkzeugen beim Patch- und Änderungsmanagement

Das Patch- und Änderungsmanagement agiert in der Regel von zentraler Stelle aus. Aufgrund seiner exponierten Stellung ist es besonders gefährdet für Angriffe. Wenn es Angreifern gelingen sollte, die beteiligten Server zu übernehmen, könnten sie über diesen zentralen Punkt manipulierte Softwareversionen gleichzeitig auf eine Vielzahl von IT-Systemen verteilen.

Oft entstehen weitere Angriffspunkte dadurch, dass diese Systeme von externen Partnern betrieben werden (Outsourcing). Es könnten auch Wartungszugänge eingerichtet sein, die es Angreifern ermöglichen können, Zugriff auf den zentralen Server zur Verteilung von Patches und Änderungen zu erhalten.

Beispiel:

  • Lädt ein Werkzeug zum Patch- und Änderungsmanagement Daten aus einer Internetquelle herunter, ohne dass die Authentizität der Webseite geprüft und die Verbindung abgesichert wird, so besteht die Gefahr, dass ein Angreifer über diesen Datenstrom manipulierte Pakete einschleusen könnte. Dadurch könnte er Zugriff auf das zentrale System des Änderungsmanagements und die gepatchten Systeme erhalten.
  • Angreifern gelang es in einem Unternehmen, den zentralen Updateserver einer Linux-Distribution zu übernehmen. Danach ersetzten sie wichtige Programmpakete durch trojanisierte Versionen. Jeder Benutzer des Updateservers installierte sich somit Schadsoftware und damit einen Zugang für die Angreifer auf seinem Rechner.

Stand: 10. EL Stand 2008

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK