{"id":5537,"date":"2020-05-25T13:11:07","date_gmt":"2020-05-25T11:11:07","guid":{"rendered":"https:\/\/enginsight.com\/?p=5537"},"modified":"2023-07-03T09:41:52","modified_gmt":"2023-07-03T07:41:52","slug":"mit-einem-pentest-netzwerkbasiert-cves-aufspueren-und-validieren","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/mit-einem-pentest-netzwerkbasiert-cves-aufspueren-und-validieren\/","title":{"rendered":"Mit einem Pentest netzwerkbasiert CVEs aufsp\u00fcren und validieren"},"content":{"rendered":"<p>Grobe Sch&#xE4;tzungen gehen davon aus, dass ein Programmierer alle 1000 Programmierzeilen einen Fehler begeht. In den verschiedenen Entwicklungsstadien der Software werden davon viele Fehler entdeckt und verbessert, sodass sie in dem fertigen Produkt, das der Anwender erh&#xE4;lt, nicht mehr enthalten sind. Fehler, welche die Funktion der Software unmittelbar betreffen, fallen beim Test der Software relativ schnell auf und lassen sich daher leicht aufsp&#xFC;ren. Um einiges schwieriger sind Fehler zu entdecken, welche die Sicherheit des Produkts negativ beeinflussen.<\/p>\n\n\n\n<p>Daher sind Sicherheitsl&#xFC;cken in Software eines der zentralen Probleme der IT-Sicherheit. Ihre Existenz ist nicht vollst&#xE4;ndig zu beseitigen. Wird eine Schwachstelle in einer Software entdeckt, liegt es am Hersteller, sie zu beseitigen und die neue Softwareversion in einem Sicherheitsupdate an die Nutzer zu verteilen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie werden Schwachstellen erfasst?<\/h2>\n\n\n\n<p>Der Industriestandard Common Vulnerabilities and Exposures (CVE) erm&#xF6;glicht, &#xDC;bersichtlichkeit in die Vielzahl von Sicherheitsl&#xFC;cken zu bekommen. Durch die einheitliche Namenskonvention ist eine eindeutige Identifizierung der Schwachstelle und ein Austausch zwischen verschiedenen Systemen und Institutionen m&#xF6;glich. Die <a href=\"https:\/\/www.mitre.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">MITRE Corporation<\/a> sammelt und verwaltet die Liste aller CVEs.<\/p>\n\n\n\n<p>Das Common Vulnerability Scoring System (CVSS) erlaubt es den Schweregrad einer Schwachstelle vergleichbar zu machen. So erleichtert der Score eine Priorisierung beim Umgang mit der Sicherheitsl&#xFC;cke.<\/p>\n\n\n\n<p>Das <a href=\"https:\/\/nvd.nist.gov\/home\" target=\"_blank\" rel=\"noreferrer noopener\">National Institute of Standards and Technology (NIST)<\/a>, eine Bundesbeh&#xF6;rde der USA, stellt online eine Auflistung aller CVEs inkl. CVSS bereit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie lassen sich CVEs finden?<\/h2>\n\n\n\n<p>Software, die auf Servern ebenso wie Clients oder IoT-Ger&#xE4;ten zum Einsatz kommt, sollte im Idealfall &#xFC;ber keine bekannten Sicherheitsl&#xFC;cken verf&#xFC;gen. Daher sollten die eingesetzten Systeme auf CVEs &#xFC;berwacht werden. Dabei stehen Ihnen zwei Wege offen, die sich beide mit Enginsight umsetzen lassen: von au&#xDF;en (netzwerkbasiert) und von innen (hostbasiert).<\/p>\n\n\n\n<p>Die &#xDC;berwachung von innen &#xFC;bernimmt der Enginsight Pulsar-Agent, der auf Windows- und Unix-Systemen installiert werden kann. Er inventarisiert die gesamte installierte Software und scannt sie nach CVEs. Die Installation ist in wenigen Sekunden erledigt und er&#xF6;ffnet Ihnen weitere M&#xF6;glichkeiten der &#xDC;berwachung, Absicherung und Automatisierung.<\/p>\n\n\n\n<p>Software, die einen Port ge&#xF6;ffnet hat, l&#xE4;sst sich auch netzwerkseitig, von au&#xDF;en untersuchen, ohne dass ein Agent auf den Ger&#xE4;ten installiert werden muss. Dabei kommt die Pentest-Komponente Hacktor zum Einsatz. Das hat den Vorteil, dass mit einem Klick s&#xE4;mtliche erreichbaren Assets einem CVE-Scan unterzogen werden k&#xF6;nnen. Auch auf solchen Ger&#xE4;ten, auf denen kein Agent installiert werden kann, zum Beispiel auf einem Drucker oder einfachen Switch.<\/p>\n\n\n\n<p>Ein <a href=\"https:\/\/enginsight.com\/de\/blog\/umfassende-cve-scans-aus-drei-perspektiven-durchfuehren\/\">netzwerkbasierter CVE-Scan<\/a> ist auch bei Hackern beliebt, die sich auf den Systemen umschauen wollen, um m&#xF6;gliche Einbruchsm&#xF6;glichkeiten aufzudecken. Daher sind diese Sicherheitsl&#xFC;cken besonders kritisch. Mit dem <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Pentest von Enginsight<\/a> k&#xF6;nnen Sie den Hackern einen Schritt voraus sein. Sie erhalten alle gefundenen CVEs in einem Audit Report, inklusive CVSS-Score.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Validierung von CVEs<\/h2>\n\n\n\n<p>Findet Hacktor eine Sicherheitsl&#xFC;cke (CVE), versucht er sie zu validieren. Das hei&#xDF;t, er pr&#xFC;ft, ob die Sicherheitsl&#xFC;cke bei dem entsprechenden Betriebssystem wirksam wird, sie also ausgenutzt werden kann. Ist dies der Fall, erh&#xE4;lt die Sicherheitsl&#xFC;cke die Kennzeichnung &#x201E;validated&#x201C;.<\/p>\n\n\n\n<p>Es kann vorkommen, dass es Hacktor nicht m&#xF6;glich ist, das Betriebssystem zweifelsfrei festzustellen. Die Sicherheitsl&#xFC;cke kann dann nicht validiert werden. Sie taucht trotzdem im Audit Report auf, erh&#xE4;lt jedoch den Hinweis &#x201E;invalidated&#x201C;. In diesem Fall muss der Nutzer selbst nachpr&#xFC;fen, ob die Sicherheitsl&#xFC;cke bei diesem System wirksam ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Umfassende Risikobewertung<\/h2>\n\n\n\n<p>Der Penetrationstest von Enginsight erm&#xF6;glicht Ihnen eine fundierte Bewertung des Sicherheitszustandes Ihrer IT. Neben CVE-Scans f&#xFC;hrt Hacktor Bruteforce-Attacken aus, pr&#xFC;ft die Chiffren eingesetzter Verschl&#xFC;sselungsverfahren, Zugriffsrechte und mehr.<\/p>\n\n\n\n<p>In der <a href=\"https:\/\/docs.enginsight.com\/docs\/technische-details\/funktionsumfang-pentest\">Dokumentation<\/a> erhalten Sie eine detaillierte Auflistung des Funktionsumfangs unserer Pentest-Komponente.<\/p>\n\n\n\n<div style=\"height:51px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mit unserer 14-t&#xE4;gigen Testversion k&#xF6;nnen Sie <strong>sofort loslegen<\/strong> und Ihre IT-Infrastruktur auf CVEs und weitere Schwachstellen pr&#xFC;fen. <a href=\"https:\/\/app.enginsight.com\/#\/login\" target=\"_blank\" rel=\"noreferrer noopener\">Legen Sie sich jetzt einen kostenlosen Testaccount an!<\/a><\/p>\n\n\n\n<div style=\"height:79px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Weitere Einblicke in unsere Pentest-Komponente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/falsche-ausfuehrungs-und-zugriffsrechte-mit-automatisierten-pentest-aufdecken\/\">Falsche Ausf&#xFC;hrungs- und Zugriffsrechte mit automatisierten Pentest aufdecken<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/was-koennen-automatisierte-pentests\/\">Was k&#xF6;nnen automatisierte Pentests?<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsl&#xFC;cken in Software sind eines der zentralen Probleme der IT-Security.  Eingesetzte IT-Systeme sollten daher auf CVEs &#xFC;berwacht werden.<\/p>\n","protected":false},"author":8,"featured_media":5538,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[105,119,106,73,121,120],"class_list":["post-5537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-automatisierter-pentest","tag-cve","tag-penetrationstest","tag-pentest","tag-scanning","tag-schwachstellen"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5537"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5537\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5538"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}