Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Grundbegriffe Glossar

Vulnerability (Schwachstelle)

Ein Fehler, Designmangel oder Fehlkonfiguration in Software, Hardware oder einem IT-System, der von Angreifern ausgenutzt werden kann, um unbefugten Zugriff zu erlangen oder Schaden anzurichten.

Eine Vulnerability (deutsch: Schwachstelle oder Sicherheitslücke) ist ein Fehler, Designmangel, Konfigurationsfehler oder eine Schwäche in einem IT-System, einer Anwendung oder einem Prozess, der es einem Angreifer ermöglicht, unbefugten Zugriff zu erlangen, Daten zu stehlen, Systeme zu beschädigen oder andere unerwünschte Aktionen durchzuführen.

Das Vulnerability-Dreieck

Eine Schwachstelle allein ist noch keine unmittelbare Gefahr. Erst wenn drei Faktoren zusammentreffen, entsteht ein Risiko:

Vulnerability (Schwachstelle vorhanden)
    +
Threat Actor (Angreifer mit Motiv und Fähigkeiten)
    +
Exploit (Methode zur Ausnutzung)
    =
Sicherheitsrisiko

Typen von Schwachstellen

Software-Schwachstellen:

  • Buffer Overflow - zu viele Daten überschreiben Speicherbereiche
  • SQL Injection - ungefilterte Benutzereingaben in Datenbankabfragen
  • Cross-Site Scripting (XSS) - eingeschleuster Schadcode im Browser
  • Path Traversal - Zugriff auf Dateien außerhalb des erlaubten Bereichs
  • Insecure Deserialization - Manipulation serialisierter Objekte

Konfigurationsschwachstellen:

  • Standard-Passwörter nicht geändert
  • Unnötige Services aktiviert
  • Zu weitreichende Berechtigungen
  • Fehlendes Verschlüsselung
  • Ungesicherte Cloud-Speicher

Designschwachstellen:

  • Fehlende Authentifizierung für kritische Funktionen
  • Unsichere Protokolle (HTTP statt HTTPS, Telnet statt SSH)
  • Keine Segmentierung zwischen Netzwerkzonen

Verwundbarkeit vs. Exploit vs. CVE

BegriffBedeutung
VulnerabilityDie Schwachstelle selbst
ExploitCode/Methode zur Ausnutzung der Schwachstelle
CVEEindeutige ID der Schwachstelle (z.B. CVE-2021-44228)
PoCProof of Concept - Exploit der zeigt, dass die Schwachstelle ausnutzbar ist
0-DaySchwachstelle ohne verfügbaren Patch

Responsible Disclosure

Wenn ein Sicherheitsforscher oder Pentester eine Schwachstelle findet, gibt es zwei Möglichkeiten:

Responsible Disclosure (Koordinierte Veröffentlichung):

  1. Schwachstelle privat an Hersteller melden
  2. Hersteller hat eine Frist (üblicherweise 90 Tage) für einen Patch
  3. Erst danach öffentliche Veröffentlichung

Full Disclosure: Sofortige öffentliche Veröffentlichung - kontrovers, aber manchmal notwendig wenn Hersteller nicht reagiert.

Viele Unternehmen haben Bug Bounty Programme - sie zahlen Belohnungen für verantwortungsvolle Meldungen von Schwachstellen.

Vulnerability Disclosure Policy (VDP)

Eine VDP ist die offizielle Richtlinie eines Unternehmens, wie externe Sicherheitsforscher Schwachstellen melden sollen. BSI und ENISA empfehlen VDPs als Best Practice - auch für Unternehmen ohne formelles Bug-Bounty-Programm.

CVSS-Bewertung

Schwachstellen werden mit CVSS (Common Vulnerability Scoring System) auf einer Skala von 0 bis 10 bewertet - von None (0) bis Critical (9.0-10.0). CVSS allein ist aber keine vollständige Priorisierungshilfe - der geschäftliche Kontext und die Ausnutzbarkeit (EPSS) sind ebenso wichtig.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung