{"id":8404,"date":"2021-04-13T14:29:01","date_gmt":"2021-04-13T12:29:01","guid":{"rendered":"https:\/\/enginsight.com\/?p=8404"},"modified":"2023-05-30T08:57:32","modified_gmt":"2023-05-30T06:57:32","slug":"sicherheitsluecken-cve-ueber-meta-informationen-oder-exploits-validieren","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/sicherheitsluecken-cve-ueber-meta-informationen-oder-exploits-validieren\/","title":{"rendered":"Sicherheitsl\u00fccken (CVE) \u00fcber Meta-Informationen oder Exploits validieren?"},"content":{"rendered":"<p>Effektiv und zuverl&#xE4;ssig Sicherheitsl&#xFC;cken in der gesamten IT-Infrastruktur aufzudecken, um sie im Anschluss durch das Einspielen von Updates zu beheben. Das ist die Aufgabe eines guten <strong>Vulnerability Managements<\/strong>. Ein CVE-Scanner ist dessen wichtigstes Werkzeug. Doch wie stellen Sie sicher, dass die Sicherheitsl&#xFC;cken auf den konkreten Systemen tats&#xE4;chlich ausnutzbar sind?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welches Ziel verfolgen CVE-Scans?<\/h2>\n\n\n\n<p>Mit einem CVE-Scan lassen sich bekannte <strong>Sicherheitsl&#xFC;cken auf IT-Systemen<\/strong> aufdecken. Sie sind eine wichtige St&#xFC;tze, um eine Risikoanalyse durchzuf&#xFC;hren, das Patch-Management zu evaluieren und die Resilienz der Systeme zu erh&#xF6;hen. Im besten Fall liefert ein CVE-Scan eine Auflistung aller vorliegenden bekannten Vulnerabilities, die auf den Systemen wirksam werden.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/blog\/umfassende-cve-scans-aus-drei-perspektiven-durchfuehren\/\">CVE Scanner<\/a> stehen jedoch vor der Herausforderung, dass nicht jede gefundene Sicherheitsl&#xFC;cke in einer Software auch auf jedem System, auf dem die Software installiert ist, tats&#xE4;chlich wirksam wird. Viele Vulnerability Scanner tendieren deshalb zu einer hohen Zahl an False Positives.<\/p>\n\n\n\n<p>Das Ziel eines guten CVE-Scanners muss es also sein, m&#xF6;glichst alle Sicherheitsl&#xFC;cken zu entdecken und anzuzeigen sowie gleichzeitig die Rate an False Positives zu minimieren. Die &#xDC;berpr&#xFC;fung, ob ein CVE wirksam wird, nennen wir die Validierung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie lassen sich CVEs validieren?<\/h2>\n\n\n\n<p>Ob eine CVE auf einem System tats&#xE4;chlich wirksam wird, h&#xE4;ngt von mehreren Faktoren ab. Wesentlich ist hierbei das verwendete Betriebssystem (Windows, Linux), dessen Distribution und die verwendete Version. Eine besondere Herausforderung stellen sogenannte Forks dar. Dabei handelt es sich um Abspaltungen im Entwicklungsprozess, sodass zwar Teile von Programmcode unver&#xE4;ndert &#xFC;bernommen, manche Abschnitte jedoch ge&#xE4;ndert oder gel&#xF6;scht werden.<\/p>\n\n\n\n<p>Um eine Sicherheitsl&#xFC;cke zu validieren, stehen technisch zwei gegens&#xE4;tzliche Ans&#xE4;tze zur Verf&#xFC;gung:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Der CVE-Scanner f&#xFC;hrt einen <strong>Exploit <\/strong>durch. Das hei&#xDF;t, er versucht die Schwachstelle aktiv auszunutzen. Ist er erfolgreich, ist die CVE validiert.<\/li>\n\n\n\n<li>Der CVE-Scanner zieht <strong>Meta-Informationen<\/strong> heran, mit deren Hilfe er die Sicherheitsl&#xFC;cke valideren kann.<\/li>\n<\/ol>\n\n\n\n<p>Prinzipiell sind beide Wege denkbar, ziehen jedoch unterschiedliche Herausforderungen nach sich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Probleme verursacht die Validierung &#xFC;ber Exploits?<\/h2>\n\n\n\n<p>Um eine Sicherheitsl&#xFC;cke &#xFC;ber einen Exploit zu validieren, muss f&#xFC;r jede einzelne CVE ein eigenes Skript entworfen werden, das wiederum umfangreich getestet werden muss, damit es keine falschen Ergebnisse liefert. Der Aufwand f&#xFC;r die Softwareentwicklung ist enorm. Das <a href=\"https:\/\/nvd.nist.gov\/general\/nvd-dashboard\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">National Institute of Standards and Technology (NIST)<\/a>, das die Liste aller CVE ver&#xF6;ffentlicht, gibt auf seiner Webseite aktuelle Zahlen zu empfangenen und verarbeiteten CVEs. Der aktuelle Schnitt (M&#xE4;rz 2021) liegt bei &#xFC;ber 1000 neuen CVEs im Monat.<\/p>\n\n\n\n<p>Selbst wenn die Ressourcen vorhanden w&#xE4;ren, f&#xFC;r all diese Sicherheitsl&#xFC;cken oder die wichtigsten 20% entsprechende Exploit-Skripte zu schreiben, treten weitere Probleme auf. Nur ein Bruchteil der Schwachstellen l&#xE4;sst sich &#xFC;berhaupt &#xFC;ber das Netzwerk ausnutzen. Wieder andere CVEs lassen sich zwar &#xFC;ber das Netzwerk ausnutzen, es l&#xE4;sst sich jedoch nicht feststellen, ob der Exploit erfolgreich war (blind injections).<\/p>\n\n\n\n<p>Dar&#xFC;ber hinaus kann das aktive Ausnutzen der Schwachstelle mit anderer Sicherheitssoftware in Konflikt geraten. So k&#xF6;nnen etwa Sicherheitsmechanismen ausgel&#xF6;st werden, in deren Folge Verbindungen blockiert oder Systeme heruntergefahren werden. Im schlimmsten Fall k&#xF6;nnte die Verf&#xFC;gbarkeit kritischer IT-Infrastruktur gef&#xE4;hrdet sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum ist die CVE-Validierung &#xFC;ber Meta-Informationen zu bevorzugen?<\/h2>\n\n\n\n<p>Auch wenn sich ein kleiner Teil der Schwachstellen mit Exploits sehr zu verl&#xE4;ssig validieren l&#xE4;sst, ist diese Methode f&#xFC;r eine Vielzahl der CVEs g&#xE4;nzlich ungeeignet. Dar&#xFC;ber hinaus ist sie unwirtschaftlich, da sich durch die Analyse von Meta-Daten Validierungen oft einfacher gestalten. Hier entf&#xE4;llt n&#xE4;mlich der gro&#xDF;e Aufwand, f&#xFC;r jede einzelne CVE eigene Exploit-Skripts entwickeln zu m&#xFC;ssen. &#xDC;ber Meta-Scans lassen sich zudem nicht nur &#xFC;ber das Netzwerk pr&#xFC;fbare CVEs ermitteln, sondern alle bekannten Schwachstellen.<\/p>\n\n\n\n<p>Eine sichere Validierung &#xFC;ber Meta-Informationen funktioniert am zuverl&#xE4;ssigsten, je mehr Daten dem CVE-Scanner zu Verf&#xFC;gung stehen. Ein CVE-Scan aus dem Inneren des Servers oder Clients, wie mit dem Enginsight Pulsar-Agent liefert valide Daten. Dar&#xFC;ber hinaus lassen sich mit dem Enginsight Hacktor netzwerkbasiert CVEs aufdecken und mit dem Enginsight Observer Webanwendungen von au&#xDF;en untersuchen. Mit Enginsight lassen sich also <a href=\"https:\/\/enginsight.com\/de\/blog\/umfassende-cve-scans-aus-drei-perspektiven-durchfuehren\/\">CVE-Scans aus drei Perspektiven durchf&#xFC;hren<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Volle Transparenz: Die Validit&#xE4;ts-Ampel bei Enginsight<\/h2>\n\n\n\n<p>Mit der Validit&#xE4;ts-Ampel haben wir einen sinnvollen und transparenten Weg gefunden, damit Sie eine einfache Absch&#xE4;tzung treffen und Ihre Ma&#xDF;nahmen priorisieren k&#xF6;nnen. Neben der Anzahl an Metainformationen bezieht Enginsight auch den Typus der Software ein. <\/p>\n\n\n\n<p>Jede detektierte CVE erh&#xE4;lt ein Validit&#xE4;ts-Rating:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>gr&#xFC;n: hohe Validit&#xE4;t<\/li>\n\n\n\n<li>gelb: mittlere Validit&#xE4;t<\/li>\n\n\n\n<li>rot: geringe Validit&#xE4;t<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Endpunkt.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"579\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Endpunkt-1024x579.png\" alt=\"CVE Validit&#xE4;t mit Ampel\" class=\"wp-image-8380\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Endpunkt-1024x579.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Endpunkt-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Endpunkt-768x434.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Endpunkt-1536x869.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Endpunkt-2048x1158.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Die Ampel gibt Ihnen an, wie wahrscheinlich die Sicherheitsl&#xFC;cke vorhanden ist. (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Beispiele zur Validit&#xE4;t<\/h3>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Die Sicherheitsl&#xFC;cke eines Content Management Systems l&#xE4;sst sich sehr viel einfacher validieren als eine CVE einer Programmiersprache. Ob die CVE der Programmiersprache wirksam wird, h&#xE4;ngt von vielen Faktoren ab, insbesondere der genauen Version des Betriebssystems. Eine Sicherheitsl&#xFC;cke eines CMS wird in der Regel immer wirksam.<\/li>\n\n\n\n<li>L&#xE4;sst sich f&#xFC;r Hacktor oder Observer das Betriebssystem herausfinden, ist das eine wichtige Information und die Validit&#xE4;t profitiert davon bereits deutlich. K&#xF6;nnen die Softwarekomponenten dar&#xFC;ber hinaus die konkrete Version detektieren, hat die Validit&#xE4;t ein hohes Level erreicht.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Eine Frage der Priorisierung: Die Dringlichkeit definieren<\/h3>\n\n\n\n<p>Neben der Validit&#xE4;ts-Ampel erh&#xE4;lt jede Sicherheitsl&#xFC;cke bei Enginsight eine Dringlichkeit: low, medium, high oder critical. Basis unserer Dringlichkeits-Bewertung ist das Common Vulnerability Scoring System (CVSS). Wir modifizieren den CVSS-Score und verrechnen ihn mit der Validit&#xE4;t. Zus&#xE4;tzlich geben wir den CVSS Score an, damit Sie bei geringer Validit&#xE4;t kritische Schwachstellen einfach manuell &#xFC;berpr&#xFC;fen k&#xF6;nnen. Die n&#xF6;tigen Informationen erhalten Sie aus der verlinkten <a href=\"https:\/\/nvd.nist.gov\/vuln\/search\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">NIST-Datenbank.<\/a><\/p>\n\n\n\n<p>So stellen wir sicher, dass Sie als erstes kritische und valide Sicherheitsl&#xFC;cken angezeigt bekommen und eine realistische Absch&#xE4;tzung des Sicherheitszustands Ihrer IT-Infrastruktur erhalten.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Fragen zur Enginsight Cybersecurity-Plattform?<\/h2>\n\n\n\n<p>Sie wollen sich tiefergehend zur Security-Software Enginsight informieren? <\/p>\n\n\n\n<p>Vereinbaren Sie einen individuellen Termin f&#xFC;r eine <a href=\"https:\/\/enginsight.com\/de\/demo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Webdemo.<\/a> <\/p>\n\n\n\n<p>Wenn sie m&#xF6;chten, k&#xF6;nnen Sie auch auf eigene Faust loslegen: <\/p>\n\n\n\n<p><strong>Registrieren Sie sich und nutzen Sie 14 Tage unseren <a href=\"https:\/\/app.enginsight.com\/#\/signup\">kostenlosen Testaccount.<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Effektiv und zuverl&#xE4;ssig Sicherheitsl&#xFC;cken in der gesamten IT-Infrastruktur aufzudecken, um sie im Anschluss durch das Einspielen von Updates zu beheben. Das ist die Aufgabe eines guten Vulnerability Managements. Ein CVE-Scanner ist dessen wichtigstes Werkzeug. Doch wie stellen Sie sicher, dass die Sicherheitsl&#xFC;cken auf den konkreten Systemen tats&#xE4;chlich ausnutzbar sind?<\/p>\n","protected":false},"author":8,"featured_media":8412,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[119,75,68,175],"class_list":["post-8404","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-cve","tag-it-security","tag-it-sicherheit","tag-vulnerability"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=8404"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8404\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/8412"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=8404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=8404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=8404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}