31.05.2021

Wir hören nicht bei der Entdeckung von Schwachstellen auf, wir gehen weiter!

blogpost3.jpg

Unser Team von Ethical Hackern teilt die durch die Schwachstellenanalyse gewonnenen Erkenntnisse mit der gesamten Community.

Im Sinne der kollektiven Sicherheit hat Cristiano Regni, Cyber Security Specialist bei Cybertech, eine fehlende CVE 2018-12421 Schwachstellenanalyse in seinem persönlichen Blog veröffentlicht.

Unser Interview mit Cristiano Regni, Cyber Security Specialist, Cybertech.

In Ihrem persönlichen Blog haben Sie Schritt für Schritt alle Details der Analyse der Sicherheitslücke CVE 2018-12421 veröffentlicht. Was hat Sie dazu veranlasst?

Alle Unternehmen, die ihre Cybersicherheit weiterentwickeln oder verstärken wollen, müssen zunächst ein klares Verständnis ihrer bestehenden Sicherheitsprobleme haben. Das sind Informationen, die durch das Vulnerability Testing verfügbar gemacht werden. Ein erfahrenes Team von Ethical Hackern, mit einem breiten Spektrum an technischem Wissen, kann eine eingehende Analyse aller möglichen Schwachstellen durchführen.

Wenn das IT-System für eine bekannte Schwachstelle anfällig ist, wird diese in die CVE-Datenbank (Common Vulnerabilities and Exposures) aufgenommen, mit einer spezifischen CVE-Identifikations-ID klassifiziert und einem spezifischen PoC (Proof of Concept) zugeordnet. Der PoC wird vom Entdecker der Schwachstelle öffentlich zugänglich gemacht, damit die gesamte Community die Schwachstelle sofort ausnutzen und das getestete Ziel (Server, Website oder Betriebssystem) kompromittieren kann.

Leider war die Anwendung, die ich testete, für eine der bekannten Schwachstellen, CVE 2018-12421, anfällig, aber der PoC war nicht vorhanden. Nachdem ich die fehlende Analyse abgeschlossen hatte, wusste ich, dass ich den Fehler als Entdecker nicht wiederholen konnte.

In unserer Welt ist das Teilen von Informationen und die Zusammenarbeit mit der Community eine moralische Pflicht, der einzige Weg, sich weiterzuentwickeln und sozialen Fortschritt zu erreichen. Wann immer möglich, sollte jeder von uns auf dieses gemeinsame Ziel hinarbeiten. Ich konnte mich nicht zurückhalten, deshalb habe ich den PoC auf meinem persönlichen Blog veröffentlicht, einschließlich aller verfügbaren Informationen über die Ursachen des Fehlers.

Wie lange dauert es, eine Schwachstelle im Detail zu analysieren und was weckt diese große Neugier?

Wir können nicht definieren, wie lange es dauert, bis wir uns tatsächlich an die Analyse einer Schwachstelle wagen. Es kann ein paar Stunden dauern, aber in manchen Fällen auch ein paar Tage.

Der Aufwand ist nicht vorhersehbar, er hängt von der Komplexität der Schwachstelle ab, von der Anzahl der Komponenten, die analysiert werden müssen, und von der Möglichkeit, den Kontext der verwundbaren Anwendung in einer simulierten Umgebung nachzustellen. Die Analyse kann oft komplex werden und daher ist die Erfahrung jedes einzelnen Mitglieds des Forschungsteams ein Schlüsselfaktor, um relativ schnell und vor allem effektiv zum Abschluss zu kommen.

Grundsätzlich wird bei dieser Art von Forschung das Engagement durch den Wunsch belohnt, die Natur des Problems vollständig zu verstehen und alle Auslöser zu identifizieren. Die Ergebnisse dieser Art von Analyse sind nicht nur für andere Ethical Hacker nützlich, die ähnliche Schwachstellen ausnutzen wollen, sondern auch für andere Forscher, die sich in ähnlichen Situationen befinden und den vom Team angewandten Modus Operandi vielleicht sehr nützlich finden, um ihre Forschung abzuschließen.

Was ist der größte Vorteil, wenn man Teil eines Teams von Ethical Hackern ist, wie wir es bei Cybertech haben?

Das Glück, in einem Team wie dem unseren zu arbeiten, ist die Möglichkeit, täglich mit hochqualifizierten Kollegen zu interagieren, Ideen zu teilen, zu vergleichen und auszuarbeiten, um durch großartige Teamarbeit eine gemeinsame Lösung zu finden. Wer alleine arbeitet, kann nicht von dem Mehrwert der Teamarbeit profitieren, daher ist es oft schwierig, bestimmte Ziele zu erreichen. Die Zusammenarbeit ist der größte Wert in einem Cybersecurity-Team.

Jedes Teammitglied hat einzigartige Fähigkeiten in einem bestimmten Bereich. Die Stärke einer Gruppe, die durch das Zusammenbringen und Koordinieren verschiedener Fähigkeiten entsteht, ermöglicht es uns, jedem Problem mit einer 360-Grad-Sicht zu begegnen und bessere Lösungen mit mehr Effizienz zu finden.

 

Gerne unterstützen wir Sie mit unseren Security Assessments dabei, Ihre IT-Security auf Schwachstellen zu überprüfen.