Arten von Schwachstellen: Unterschied zwischen den Versionen
| Zeile 5: | Zeile 5: | ||
*[[Mangelnde Benutzerfreundlichkeit]] | *[[Mangelnde Benutzerfreundlichkeit]] | ||
=Konkrete Schwachstellen= | =Konkrete Schwachstellen= | ||
| − | [[Code Execution]] | + | *[[Code Execution]] |
| − | + | *[[Bypass]] | |
| − | [[Bypass]] | + | *[[Cross-Site-Request-Forgery (CSRF)]] |
| − | |||
| − | [[Cross-Site-Request-Forgery (CSRF)]] | ||
CSRF ermöglicht Angreifern den Zugriff auf weitere Systeme mit dem Unterschied, dass der Zugriff auf das weitere System nicht vom System des Angreifers, sondern vom angegriffenen System zu kommen scheint. Das hilft Angreifern zum einen dabei Ihre Identität zu verschleiern, zum anderen ermöglicht dies den indirekten Zugriff auf etwaige Backend-Dienste, die dem Angreifer ansonsten nicht zugängig wären. Die Bewertung der Kritikalität dieser Schwachstellen-Klasse ist immer sehr stark vom Kontext abhängig. | CSRF ermöglicht Angreifern den Zugriff auf weitere Systeme mit dem Unterschied, dass der Zugriff auf das weitere System nicht vom System des Angreifers, sondern vom angegriffenen System zu kommen scheint. Das hilft Angreifern zum einen dabei Ihre Identität zu verschleiern, zum anderen ermöglicht dies den indirekten Zugriff auf etwaige Backend-Dienste, die dem Angreifer ansonsten nicht zugängig wären. Die Bewertung der Kritikalität dieser Schwachstellen-Klasse ist immer sehr stark vom Kontext abhängig. | ||
| − | + | *[[Directory Traversal]] | |
| − | [[Directory Traversal]] | ||
Diese Schwachstellen-Klasse trifft auf Software-Schwachstellen zu, die den Angreifern ermöglichen aus einem definierten Server-Kontext auszubrechen. Unter Zuhilfenahme definierter Zeichenketten können Angreifer mit den Zugriffsrechten der fehlerhaften Software in vielen Fällen sensible Daten vom Zielsystem abrufen. | Diese Schwachstellen-Klasse trifft auf Software-Schwachstellen zu, die den Angreifern ermöglichen aus einem definierten Server-Kontext auszubrechen. Unter Zuhilfenahme definierter Zeichenketten können Angreifer mit den Zugriffsrechten der fehlerhaften Software in vielen Fällen sensible Daten vom Zielsystem abrufen. | ||
| − | + | *[[Dos und DDoS Erklärung|Denial of Service (DoS)]] | |
| − | [[Dos und DDoS Erklärung|Denial of Service (DoS)]] | + | *[[File Inclusion]] |
| − | + | *[[HTTP Response Splitting]] | |
| − | |||
| − | [[File Inclusion]] | ||
| − | |||
| − | |||
| − | [[HTTP Response Splitting]] | ||
Schwachstellen dieser Klasse ermöglichen es den Response-Header von Web-Diensten zu verändern. Auf diese Weise können Angreifer die Besucher von Webseiten z.B. mit Malware angreifen oder sensible Daten abgreifen. Eine Kritikalitätsbewertung der Schwachstellen dieser Klasse ist stark vom jeweiligen Kontext abhängig. | Schwachstellen dieser Klasse ermöglichen es den Response-Header von Web-Diensten zu verändern. Auf diese Weise können Angreifer die Besucher von Webseiten z.B. mit Malware angreifen oder sensible Daten abgreifen. Eine Kritikalitätsbewertung der Schwachstellen dieser Klasse ist stark vom jeweiligen Kontext abhängig. | ||
| − | + | *[[Information Disclosure]] | |
| − | [[Information Disclosure]] | + | *[[Memory Corruption]] |
| − | |||
| − | |||
| − | [[Memory Corruption]] | ||
Wird eine Schwachstelle diesen Typs augenutzt, kommt es zu ungeplanten Veränderungen im Speicherbereich der betroffenen Anwendung. Abhängig von den Rahmenbedingungen kann mittels Memory Corruption auch Code Execution oder Denial of Service möglich werden. | Wird eine Schwachstelle diesen Typs augenutzt, kommt es zu ungeplanten Veränderungen im Speicherbereich der betroffenen Anwendung. Abhängig von den Rahmenbedingungen kann mittels Memory Corruption auch Code Execution oder Denial of Service möglich werden. | ||
| − | + | *[[Buffer-Overflow]] | |
| − | [[Buffer-Overflow]] | + | *[[Privilege Escalation]] |
| − | + | *[[SQL Injection]] | |
| − | + | *[[Cross-Site-Scripting]] | |
| − | [[Privilege Escalation]] | ||
| − | |||
| − | |||
| − | [[SQL Injection]] | ||
| − | |||
| − | |||
| − | [[Cross-Site-Scripting]] | ||
Version vom 7. Oktober 2022, 14:24 Uhr
Abstrakte Schwachstellen
- Konstruktionsbedingte Schwachstellen
- Direkt angreifbare Sicherheitsfunktionen
- Verdeckte Kanäle
- Mangelnde Benutzerfreundlichkeit
Konkrete Schwachstellen
CSRF ermöglicht Angreifern den Zugriff auf weitere Systeme mit dem Unterschied, dass der Zugriff auf das weitere System nicht vom System des Angreifers, sondern vom angegriffenen System zu kommen scheint. Das hilft Angreifern zum einen dabei Ihre Identität zu verschleiern, zum anderen ermöglicht dies den indirekten Zugriff auf etwaige Backend-Dienste, die dem Angreifer ansonsten nicht zugängig wären. Die Bewertung der Kritikalität dieser Schwachstellen-Klasse ist immer sehr stark vom Kontext abhängig.
Diese Schwachstellen-Klasse trifft auf Software-Schwachstellen zu, die den Angreifern ermöglichen aus einem definierten Server-Kontext auszubrechen. Unter Zuhilfenahme definierter Zeichenketten können Angreifer mit den Zugriffsrechten der fehlerhaften Software in vielen Fällen sensible Daten vom Zielsystem abrufen.
Schwachstellen dieser Klasse ermöglichen es den Response-Header von Web-Diensten zu verändern. Auf diese Weise können Angreifer die Besucher von Webseiten z.B. mit Malware angreifen oder sensible Daten abgreifen. Eine Kritikalitätsbewertung der Schwachstellen dieser Klasse ist stark vom jeweiligen Kontext abhängig.
Wird eine Schwachstelle diesen Typs augenutzt, kommt es zu ungeplanten Veränderungen im Speicherbereich der betroffenen Anwendung. Abhängig von den Rahmenbedingungen kann mittels Memory Corruption auch Code Execution oder Denial of Service möglich werden.
Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8 Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz)