Vulnerability Management Flashcards

1
Q

Ziele des Vulnerability Management

A

Bewusstmachung existierender Schwachstellen und diese so gut wie möglich abzusichern. Dafür müssen:
- Rollen & Verantwortlichkeiten festgelegt werden
- Anforderungen und daraus resultierende Maßnahmen dokumentiert werden
- Aufgaben priorisiert werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Abgrenzung und Schnittmengen

A
  • Patch Management: Aktualisierung von Systemen, Hardware und Software (Ziel: verändernde Eingriffe steuer- und kontrollierbar gestalten)
  • Risikomanagement: Bewertung und Behandlung von Schwachstellen (in Bezug auf Assets und Bedrohungen)
  • Responsible Disclosure: Geheimhaltung von identifizierten Schwachstellen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Common Vulnerability Scoring System (CVSS)

A
  • Offenes Framework zum Einschätzen der Charakteristik und Schwere einer Softwareschwachstelle (notwendig für Priorisierung)
    -> Basic Metric Group: Schweregrad einer Schwachstelle gemäß ihren Eigenschaften, unabhängig vom Schutzbedarf
    -> Temporal Metric Group: Merkmale einer Schwachstelle, die sich im Laufe der Zeit ändern könnte
    -> Environmental Metric Group: Merkmale einer Schwachstelle, die für die Umgebung eines bestimmten Benutzers relevant und einzigartig sind
  • Skala von 1 bis 10
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CVSS: Basic Metric Group

A
  • Attack Vendor
  • Attack Complexity
  • Privileges Required
  • User Interaction
  • Scope
  • Confidentiality Impact
  • Integrity Impact
  • Availability Impact
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CVSS: Temporal Metric Group

A
  • Exploit Code Maturity
  • Remediation Level
  • Report Confidence
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CVSS: Environmental Metric Group

A
  • Confidentiality/Integrity/Availability Requirement
  • Modified Base Metric
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Common Weakness Scoring System (CWSS)

A
  • Mechanismus zur konsistenten, flexiblen und offenen Priorisierung von Softwareschwächen
    -> Basic Finding: erfasst das inhärente Risiko der Schwachstelle, das Vertrauen in die Genauigkeit des Fundes und die Stärke der Schutzmaßnahmen
    -> Attack Surface: beschreibt die Barrieren, die ein Angreifer überwinden muss, um die Schwachstelle auszunutzen
    -> Environmental: Merkmale der Schwachstelle, die für eine bestimmte Umgebung oder einen bestimmten betrieblichen Kontext spezifisch sind
  • Skala von 1 bis 100
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CWSS: Basic Finding

A
  • Technical Impact
  • Aquired Privilege
  • Aquired Privilege Layer
  • Internal Control Effectiveness
  • Finding Confidence
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CWSS: Attack Surface

A
  • Required Privilege
  • Required Privilege Layer
  • Access Vector
  • Authentication Strength
  • Level of Interaction
  • Deployment Scope
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CWSS: Environmental

A
  • Business Impact
  • Likelihood of Discovery
  • Likelihood of Exploit
  • External Control Effectiveness
  • Prevalence
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Umgang mit Schwachstellen

A
  • Risikomanagement
  • Maßnahmen
  • Change Management
  • Incident Response Team
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Einholen von Informationen über Schwachstellen: Interne Informationsquellen

A
  • Vulnerability Scan
  • Penetration Testing
    -> White Box Testing: Pentester hat vollständige Informationen über das gesamte System
    -> Black Box Testing: Pentester hat keine Informationen über das System
    -> Grey Box Testing: Pentester hat Teil-Informationen über das System
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Einholen von Informationen über Schwachstellen: Öffentliche Informationsquellen

A
  • Common Vulnerabilities and Exposures
    -> öffentlich bekannt gewordene Schwachstellen werden ermittelt und katalogisiert
  • National Vulnerability Database
    -> Standardisierte Daten zum VM
    -> Betroffene Hard- und Software werden identifiziert
  • Open Vulnerability and Assessment Language
    -> Standardisierung der Bewertung und Berichterstattung über den Zustand von Systemen
    -> Standard zur Bestimmung von Schwachstellen und Fehlkonfigurationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CVSS: Basic Metric Group: Attack Vector

A

Kontext, in dem die Ausnutzung von Schwachstellen möglich ist, Wert ist umso größer, je weiter entfernt (logisch und physisch) ein Angreifer sein kann, um die anfällige Komponente auszunutzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CVSS: Basic Metric Group: Attack Complexity

A

Bedingungen außerhalb der Kontrolle des Angreifers, je komplexer, desto geringer der Wert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CVSS: Basic Metric Group: Privileges Required

A

Rechteebene, die ein Angreifer besitzen muss, bevor er die Schwachstelle erfolgreich ausnutzt, je geringer die notwendigen Rechte, desto höher ein Wert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CVSS: Basic Metric Group: User Interaction

A

Anforderung für einen menschlichen Benutzer, der nicht der Angreifer ist, an der erfolgreichen Kompromittierung der anfälligen Komponente teilzunehmen, ist keine Interaktion notwendig, ist der Wert am höchsten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CVSS: Basic Metric Group: Scope

A

gibt an, ob eine Schwachstelle in einer anfälligen Komponente Ressourcen in Komponenten außerhalb ihres Sicherheitsbereiches beeinträchtigt

19
Q

CVSS: Basic Metric Group: Confidentiality Impact

A

misst die Auswirkungen auf die Vertraulichkeit der Informationen, unabhängig davon, wie schützenswerte die Daten für die betroffene Organisation sind

20
Q

CVVS: Basic Metric Group: Integrity Impact

A

misst die Auswirkungen auf die Integrität der Informationen, unabhängig davon, wie schützenswerte die Daten für die betroffene Organisation sind

21
Q

CVSS: Basic Metric Group: Availability Impact

A

misst die Auswirkungen auf die Verfügbarkeit der IT-Systeme, unabhängig davon, wie schützenswerte die Daten für die betroffene Organisation sind

22
Q

CVSS: Temporal Metric Group: Exploit Code Maturity

A

Wahrscheinlichkeit eines Angriffs auf die Schwachstelle, basierend auf dem aktuellen Stand der Exploit-Techniken, der Verfügbarkeit von Exploit-Code oder der aktiven “in-the-wild” Ausnutzung

23
Q

CVSS: Basic Metric Group: Remediation Level

A

Behebungsgrad einer Schwachstelle, ob ungepatcht, Workaround oder offizieller Fix

24
Q

CVSS: Basic Metric Group: Report Confidence

A

Vertrauen in die Existenz der Schwachstelle und die Glaubwürdigkeit der bekannten technischen Details

25
CVSS: Environmental Metric Group: Confidentiality/Integrity/Availability Requirement
Anpassung des CVSS-Scores abhängig von der Bedeutung des betroffenen Assets für die Organisation
26
CVSS: Environmental Metric Group: Modified Base Metrics
Möglichkeit, Basismetriken basierend auf spezifischen Merkmalen der Umgebung zu überschreiben
27
CWSS: Basic Finding: Technical Impact
potenzielles Ergebnis, das durch die Schwachstelle erzeugt werden kann
28
CWSS: Basic Finding: Acquired Privilege
erworbene Berechtigung, die ein Angreifer erhält, der die Schwachstelle erfolgreich ausnutzen kann
29
CWSS: Basic Finding: Acquired Privilege Layer
identifiziert die operative Schicht, für die der Angreifer Privilegien erhält, indem er die Schwachstelle erfolgreich ausnutzt
30
CWSS: Basic Finding: Internal Control Effectiveness
Schutzmechanismus oder Risikominderung, die explizit in die Software integriert wurde
31
CWSS: Basic Finding: Finding Confidence
Bestätigung, dass das gemeldete Problem eine Schwachstelle ist und von einem Angreifer ausgelöst oder ausgenutzt werden kann
32
CWSS: Attack Surface: Required Privilege
erforderliche Berechtigung, die ein Angreifer bereits haben muss, um an den Code/die Funktionalität zu gelangen, die die Schwachstelle enthält
33
CWSS: Attack Surface: Required Privilege Layer
operative Schicht, für die der Angreifer Berechtigungen haben muss, um zu versuchen, die Schwachstelle anzugreifen
34
CWSS: Attack Surface: Access Vector
Kanal, über den ein Angreifer kommunizieren muss, um an den Code oder die Funktionalität zu gelangen, die die Schwachstelle zu kommen
35
CWSS: Attack Surface: Authentication Strength
Stärke der Authentifizierungsroutine, die den Code/die Funktionalität zu gelangen, die die Schwachstelle enthält
36
CWSS: Attack Surface: Level of Interaction
umfasst die Aktionen, die von den menschlichen Opfern erforderlich sind, um einen erfolgreichen Angriff zu ermöglichen
37
CWSS: Attack Surface: Deployment Scope
Identifiziert, ob die Schwachstellen in allen implementierten Instanzen der Software vorhanden ist oder ob sie auf eine Teilmenge von Plattformen und/oder Konfigurationen beschränkt ist
38
CWSS: Environmental: Business Impact
Möglichen Auswirkungen auf das Unternehmen oder die Mission, wenn die Schwachstelle erfolgreich ausgenutzt werden kann
39
CWSS: Environmental: Likelihood of Discovery
Wahrscheinlichkeit, mit der ein Angreifer die Schwachstelle entdecken kann
40
CWSS: Environmental: Likelihood of Exploit
Wahrscheinlichkeit, dass ein Angreifer mit den erforderlichen Rechten/Authentifizierung/Zugriff die Schwachstelle erfolgreich ausnutzen kann, wenn die Schwachstelle entdeckt wird
41
CWSS: Environmental: External Control Effectiveness
Fähigkeit von Abwehrmaßnahmen außerhalb der Software, die es einem Angreifer erschweren können, die Schwachstelle zu erreichen und/oder auszulösen
42
CWSS: Environmental: Prevalence
Gibt an, wie häufig diese Art von Schwachstelle in Software auftritt
43
Definition Vulnerability Management
Prozess der Identifizierung von Schwachstellen in einem System und die Einstufung dieser Schwachstellen nach ihrem Schweregrad
44
Patching vs. Mitigation
- Patching: -> wenn von vertrauenswürdiger Stelle verfügbar: muss auf Risiken untersucht und getestet werden - Mitigation: -> Alternativen, wenn kein (effektiver) Patch verfügbar ist, um Risiko abzumildern