Schwachstelle: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 21: Zeile 21:
== Veröffentlichungen von Schwachstellen ==
== Veröffentlichungen von Schwachstellen ==
Veröffentlichte Schwachstellen werden in der Datenbank [[CVE - Common Vulnerabilities and Exposures|"'''C'''ommon '''V'''ulnerabilities and '''E'''xposures"]], kurz CVE, der Mitre Corporation veröffentlicht. Jede Schwachstelle wird mit einem eindeutigen Namen erfasst. Zu jeder CVE wird eine '''C'''ommon '''V'''ulnerability '''S'''coring '''S'''ystem (CVSS) Zahl von 0 bis 10 nach Schwere der Schwachstelle zugewiesen.<ref>https://nvd.nist.gov/vuln-metrics/cvss</ref>
Veröffentlichte Schwachstellen werden in der Datenbank [[CVE - Common Vulnerabilities and Exposures|"'''C'''ommon '''V'''ulnerabilities and '''E'''xposures"]], kurz CVE, der Mitre Corporation veröffentlicht. Jede Schwachstelle wird mit einem eindeutigen Namen erfasst. Zu jeder CVE wird eine '''C'''ommon '''V'''ulnerability '''S'''coring '''S'''ystem (CVSS) Zahl von 0 bis 10 nach Schwere der Schwachstelle zugewiesen.<ref>https://nvd.nist.gov/vuln-metrics/cvss</ref>
Eine Schwachstellen die dem Hersteller nicht bekannt ist, aber von anderen ausgenutzt werden, heißen [[Zero-Day-Exploit|Zero-Day-Exploits]]. Gegen diese Exploits gibt es keine Updates, welche die Schwachstelle beheben.
Mehrere Organisationen bieten sogenannte Bug-Bountys an, welche eine Responisble Disclosure (eine verantwortungsbewusste Übermittlung) der Schwachstelle an den Hersteller oder verantwortliche Organisationen mit einem Geldpreis belohnen.
== Behebung von Schwachstellen ==
Schwachstellen können durch Patches und neue Versionen vom Hersteller behoben werden. Dafür müssen die betroffenen Systeme geupdatet werden, was zu einer Downtime der Systeme führen kann. Ansonsten können Konfigurationsänderungen oder andere Workarounds die Schwachstelle beheben. Wenn eine Behebung nicht möglich ist, sollte das betroffene System isoliert werden.
Eine Überprüfung eines Systems nach Schwachstellen kann über [[Penetrationstest]] stattfinden.

Version vom 7. Juli 2023, 15:49 Uhr

IN ARBEIT, NICHT FINAL


Definition

Schwachstellen sind Fehler die die Sicherheit eines IT-Systems reduzieren. Das System ist damit verwundbar. Diese Fehler können in der Programmierung, in dem Konzept, in der Konfiguration oder in der Organisation liegen.

Schwachstellen werden von Exploits ausgenutz. Die Verbindung des Ausnutzen einer Schwachstelle mit einem Exploit von einem Angreifer wird als Bedrohung bezeichnet.

Arten von Schwachstellen

Cross Site Scripting

SQL Injection

Schwache Passwörter

Fehlerhafte Konfiguration

Buffer-Overflow

Veröffentlichungen von Schwachstellen

Veröffentlichte Schwachstellen werden in der Datenbank "Common Vulnerabilities and Exposures", kurz CVE, der Mitre Corporation veröffentlicht. Jede Schwachstelle wird mit einem eindeutigen Namen erfasst. Zu jeder CVE wird eine Common Vulnerability Scoring System (CVSS) Zahl von 0 bis 10 nach Schwere der Schwachstelle zugewiesen.[1]

Eine Schwachstellen die dem Hersteller nicht bekannt ist, aber von anderen ausgenutzt werden, heißen Zero-Day-Exploits. Gegen diese Exploits gibt es keine Updates, welche die Schwachstelle beheben.

Mehrere Organisationen bieten sogenannte Bug-Bountys an, welche eine Responisble Disclosure (eine verantwortungsbewusste Übermittlung) der Schwachstelle an den Hersteller oder verantwortliche Organisationen mit einem Geldpreis belohnen.

Behebung von Schwachstellen

Schwachstellen können durch Patches und neue Versionen vom Hersteller behoben werden. Dafür müssen die betroffenen Systeme geupdatet werden, was zu einer Downtime der Systeme führen kann. Ansonsten können Konfigurationsänderungen oder andere Workarounds die Schwachstelle beheben. Wenn eine Behebung nicht möglich ist, sollte das betroffene System isoliert werden.

Eine Überprüfung eines Systems nach Schwachstellen kann über Penetrationstest stattfinden.