2.3 KiB
1.1
e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
CWE-126: Buffer Over-read
- Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen
- Führt dazu, dass die Anwendung auf Speicher zugreift, der außerhalb des zugewiesenen Bereichs liegt und möglicherweise Daten liest, die nicht für sie vorgesehen sind
- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits, betroffener Software und ̈ahnlichen Verwundbarkeiten.
-
Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird.
-
Gegenmaßnahmen:
- Als Unternehmen/Seitenbetriber: Um gegen Heartbleed geschützt zu sein, mussten betroffene Organisationen schnell reagieren, indem sie ihre OpenSSL-Versionen auf eine nicht anfällige Version aktualisierten.
- Als Entwickler: eine if-Abfrage
-
Exploits
- Entschlüsselung archivierter Daten
- Entschlüsselung während der Webserver-Verbindungsaufnahme
- Entschlüsselung der Verbindungsaufnahme an VoIP-Telefonen, Netzwerkdruckern und Routern
-
Ähnliche Schwachstellen, wie Heartbleed, die auf unsicheren Speicheroperationen beruhen:
- "Buffer Overflow"-Schwachstelle
- Schwachstelle, die auftritt, wenn ein Programm versucht, mehr Daten in einen Puffer oder Speicherbereich zu schreiben, als dieser aufnehmen kann.
- "Catastrophic Backtracking" in OpenSSL (CVE-2015-0291),
- ermöglichte Angreifern, den SSL-Server durch Senden eines speziell gestalteten Pakets zum Absturz zu bringen
- "Buffer Overflow"-Schwachstelle
1.2
a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han- delt es sich?
Die CVE-2017-575 ist eine Schwachstelle in Microsoft Azure AD Connect, die es einem Angreifer ermöglichen kann, bei einem erfolgreichen Angriff auf einen Server mit Azure AD Connect privilegierten Zugriff auf das System zu erlangen. Es handelt sich bei dieser Schwachstelle um eine "Privilege Escalation"-Schwachstelle, bei der ein Angreifer mit begrenzten Rechten auf einem System versucht, zusätzliche Rechte zu erlangen, um privilegierte Operationen durchzuführen.
b)