Schwachstelle: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
(Die Seite wurde neu angelegt: „'''IN ARBEIT, NICHT FINAL''' == Definition == Schwachstellen sind Fehler die die Sicherheit eines IT-Systems reduzieren. Das System ist damit verwundbar. Die…“)
 
Keine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:
Schwachstellen sind Fehler die die Sicherheit eines IT-Systems reduzieren. Das System ist damit verwundbar. Diese Fehler können in der Programmierung, in dem Konzept, in der Konfiguration oder in der Organisation liegen.
Schwachstellen sind Fehler die die Sicherheit eines IT-Systems reduzieren. Das System ist damit verwundbar. Diese Fehler können in der Programmierung, in dem Konzept, in der Konfiguration oder in der Organisation liegen.


Um eine Schwachstelle auszunutzen braucht man einen Exploit. Das Ausnutzen einer Schwachstelle mit einem Exploit von einem Angreifer wird als Bedrohung bezeichnet.
Schwachstellen werden von [[Exploit|Exploits]] ausgenutz. Die Verbindung des Ausnutzen einer Schwachstelle mit einem Exploit von einem Angreifer wird als Bedrohung bezeichnet.


== Arten von Schwachstellen: ==
== Arten von Schwachstellen ==


[[Cross_Site_Scripting_(XSS)|Cross Site Scripting]]
[[Cross_Site_Scripting_(XSS)|Cross Site Scripting]]
Zeile 16: Zeile 16:


Fehlerhafte Konfiguration
Fehlerhafte Konfiguration
[[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows|Buffer-Overflow]]
== Veröffentlichungen von Schwachstellen ==
Veröffentlichte Schwachstellen werden in der Datenbank [[CVE - Common Vulnerabilities and Exposures|"'''C'''ommon '''V'''ulnerabilities and '''E'''xposures"]], kurz CVE, der Mitre Corporation veröffentlicht. Jede Schwachstelle wird mit einem eindeutigen Namen erfasst. Zu jeder CVE wird eine '''C'''ommon '''V'''ulnerability '''S'''coring '''S'''ystem (CVSS) Zahl von 0 bis 10 nach Schwere der Schwachstelle zugewiesen.<ref>https://nvd.nist.gov/vuln-metrics/cvss</ref>

Version vom 7. Juli 2023, 16:33 Uhr

IN ARBEIT, NICHT FINAL


Definition

Schwachstellen sind Fehler die die Sicherheit eines IT-Systems reduzieren. Das System ist damit verwundbar. Diese Fehler können in der Programmierung, in dem Konzept, in der Konfiguration oder in der Organisation liegen.

Schwachstellen werden von Exploits ausgenutz. Die Verbindung des Ausnutzen einer Schwachstelle mit einem Exploit von einem Angreifer wird als Bedrohung bezeichnet.

Arten von Schwachstellen

Cross Site Scripting

SQL Injection

Schwache Passwörter

Fehlerhafte Konfiguration

Buffer-Overflow

Veröffentlichungen von Schwachstellen

Veröffentlichte Schwachstellen werden in der Datenbank "Common Vulnerabilities and Exposures", kurz CVE, der Mitre Corporation veröffentlicht. Jede Schwachstelle wird mit einem eindeutigen Namen erfasst. Zu jeder CVE wird eine Common Vulnerability Scoring System (CVSS) Zahl von 0 bis 10 nach Schwere der Schwachstelle zugewiesen.[1]