Vulnerability Management Flashcards

1
Q

Ziele des Vulnerability Management

A

Bewusstmachung existierender Schwachstellen und diese so gut wie möglich abzusichern. Dafür müssen:
- Rollen & Verantwortlichkeiten festgelegt werden
- Anforderungen und daraus resultierende Maßnahmen dokumentiert werden
- Aufgaben priorisiert werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Abgrenzung und Schnittmengen

A
  • Patch Management: Aktualisierung von Systemen, Hardware und Software (Ziel: verändernde Eingriffe steuer- und kontrollierbar gestalten)
  • Risikomanagement: Bewertung und Behandlung von Schwachstellen (in Bezug auf Assets und Bedrohungen)
  • Responsible Disclosure: Geheimhaltung von identifizierten Schwachstellen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Common Vulnerability Scoring System (CVSS)

A
  • Offenes Framework zum Einschätzen der Charakteristik und Schwere einer Softwareschwachstelle (notwendig für Priorisierung)
    -> Basic Metric Group: Schweregrad einer Schwachstelle gemäß ihren Eigenschaften, unabhängig vom Schutzbedarf
    -> Temporal Metric Group: Merkmale einer Schwachstelle, die sich im Laufe der Zeit ändern könnte
    -> Environmental Metric Group: Merkmale einer Schwachstelle, die für die Umgebung eines bestimmten Benutzers relevant und einzigartig sind
  • Skala von 1 bis 10
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CVSS: Basic Metric Group

A
  • Attack Vendor
  • Attack Complexity
  • Privileges Required
  • User Interaction
  • Scope
  • Confidentiality Impact
  • Integrity Impact
  • Availability Impact
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CVSS: Temporal Metric Group

A
  • Exploit Code Maturity
  • Remediation Level
  • Report Confidence
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CVSS: Environmental Metric Group

A
  • Confidentiality/Integrity/Availability Requirement
  • Modified Base Metric
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Common Weakness Scoring System (CWSS)

A
  • Mechanismus zur konsistenten, flexiblen und offenen Priorisierung von Softwareschwächen
    -> Basic Finding: erfasst das inhärente Risiko der Schwachstelle, das Vertrauen in die Genauigkeit des Fundes und die Stärke der Schutzmaßnahmen
    -> Attack Surface: beschreibt die Barrieren, die ein Angreifer überwinden muss, um die Schwachstelle auszunutzen
    -> Environmental: Merkmale der Schwachstelle, die für eine bestimmte Umgebung oder einen bestimmten betrieblichen Kontext spezifisch sind
  • Skala von 1 bis 100
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CWSS: Basic Finding

A
  • Technical Impact
  • Aquired Privilege
  • Aquired Privilege Layer
  • Internal Control Effectiveness
  • Finding Confidence
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CWSS: Attack Surface

A
  • Required Privilege
  • Required Privilege Layer
  • Access Vector
  • Authentication Strength
  • Level of Interaction
  • Deployment Scope
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CWSS: Environmental

A
  • Business Impact
  • Likelihood of Discovery
  • Likelihood of Exploit
  • External Control Effectiveness
  • Prevalence
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Umgang mit Schwachstellen

A
  • Risikomanagement
  • Maßnahmen
  • Change Management
  • Incident Response Team
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Einholen von Informationen über Schwachstellen: Interne Informationsquellen

A
  • Vulnerability Scan
  • Penetration Testing
    -> White Box Testing: Pentester hat vollständige Informationen über das gesamte System
    -> Black Box Testing: Pentester hat keine Informationen über das System
    -> Grey Box Testing: Pentester hat Teil-Informationen über das System
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Einholen von Informationen über Schwachstellen: Öffentliche Informationsquellen

A
  • Common Vulnerabilities and Exposures
    -> öffentlich bekannt gewordene Schwachstellen werden ermittelt und katalogisiert
  • National Vulnerability Database
    -> Standardisierte Daten zum VM
    -> Betroffene Hard- und Software werden identifiziert
  • Open Vulnerability and Assessment Language
    -> Standardisierung der Bewertung und Berichterstattung über den Zustand von Systemen
    -> Standard zur Bestimmung von Schwachstellen und Fehlkonfigurationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CVSS: Basic Metric Group: Attack Vector

A

Kontext, in dem die Ausnutzung von Schwachstellen möglich ist, Wert ist umso größer, je weiter entfernt (logisch und physisch) ein Angreifer sein kann, um die anfällige Komponente auszunutzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CVSS: Basic Metric Group: Attack Complexity

A

Bedingungen außerhalb der Kontrolle des Angreifers, je komplexer, desto geringer der Wert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CVSS: Basic Metric Group: Privileges Required

A

Rechteebene, die ein Angreifer besitzen muss, bevor er die Schwachstelle erfolgreich ausnutzt, je geringer die notwendigen Rechte, desto höher ein Wert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CVSS: Basic Metric Group: User Interaction

A

Anforderung für einen menschlichen Benutzer, der nicht der Angreifer ist, an der erfolgreichen Kompromittierung der anfälligen Komponente teilzunehmen, ist keine Interaktion notwendig, ist der Wert am höchsten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CVSS: Basic Metric Group: Scope

A

gibt an, ob eine Schwachstelle in einer anfälligen Komponente Ressourcen in Komponenten außerhalb ihres Sicherheitsbereiches beeinträchtigt

19
Q

CVSS: Basic Metric Group: Confidentiality Impact

A

misst die Auswirkungen auf die Vertraulichkeit der Informationen, unabhängig davon, wie schützenswerte die Daten für die betroffene Organisation sind

20
Q

CVVS: Basic Metric Group: Integrity Impact

A

misst die Auswirkungen auf die Integrität der Informationen, unabhängig davon, wie schützenswerte die Daten für die betroffene Organisation sind

21
Q

CVSS: Basic Metric Group: Availability Impact

A

misst die Auswirkungen auf die Verfügbarkeit der IT-Systeme, unabhängig davon, wie schützenswerte die Daten für die betroffene Organisation sind

22
Q

CVSS: Temporal Metric Group: Exploit Code Maturity

A

Wahrscheinlichkeit eines Angriffs auf die Schwachstelle, basierend auf dem aktuellen Stand der Exploit-Techniken, der Verfügbarkeit von Exploit-Code oder der aktiven “in-the-wild” Ausnutzung

23
Q

CVSS: Basic Metric Group: Remediation Level

A

Behebungsgrad einer Schwachstelle, ob ungepatcht, Workaround oder offizieller Fix

24
Q

CVSS: Basic Metric Group: Report Confidence

A

Vertrauen in die Existenz der Schwachstelle und die Glaubwürdigkeit der bekannten technischen Details

25
Q

CVSS: Environmental Metric Group: Confidentiality/Integrity/Availability Requirement

A

Anpassung des CVSS-Scores abhängig von der Bedeutung des betroffenen Assets für die Organisation

26
Q

CVSS: Environmental Metric Group: Modified Base Metrics

A

Möglichkeit, Basismetriken basierend auf spezifischen Merkmalen der Umgebung zu überschreiben

27
Q

CWSS: Basic Finding: Technical Impact

A

potenzielles Ergebnis, das durch die Schwachstelle erzeugt werden kann

28
Q

CWSS: Basic Finding: Acquired Privilege

A

erworbene Berechtigung, die ein Angreifer erhält, der die Schwachstelle erfolgreich ausnutzen kann

29
Q

CWSS: Basic Finding: Acquired Privilege Layer

A

identifiziert die operative Schicht, für die der Angreifer Privilegien erhält, indem er die Schwachstelle erfolgreich ausnutzt

30
Q

CWSS: Basic Finding: Internal Control Effectiveness

A

Schutzmechanismus oder Risikominderung, die explizit in die Software integriert wurde

31
Q

CWSS: Basic Finding: Finding Confidence

A

Bestätigung, dass das gemeldete Problem eine Schwachstelle ist und von einem Angreifer ausgelöst oder ausgenutzt werden kann

32
Q

CWSS: Attack Surface: Required Privilege

A

erforderliche Berechtigung, die ein Angreifer bereits haben muss, um an den Code/die Funktionalität zu gelangen, die die Schwachstelle enthält

33
Q

CWSS: Attack Surface: Required Privilege Layer

A

operative Schicht, für die der Angreifer Berechtigungen haben muss, um zu versuchen, die Schwachstelle anzugreifen

34
Q

CWSS: Attack Surface: Access Vector

A

Kanal, über den ein Angreifer kommunizieren muss, um an den Code oder die Funktionalität zu gelangen, die die Schwachstelle zu kommen

35
Q

CWSS: Attack Surface: Authentication Strength

A

Stärke der Authentifizierungsroutine, die den Code/die Funktionalität zu gelangen, die die Schwachstelle enthält

36
Q

CWSS: Attack Surface: Level of Interaction

A

umfasst die Aktionen, die von den menschlichen Opfern erforderlich sind, um einen erfolgreichen Angriff zu ermöglichen

37
Q

CWSS: Attack Surface: Deployment Scope

A

Identifiziert, ob die Schwachstellen in allen implementierten Instanzen der Software vorhanden ist oder ob sie auf eine Teilmenge von Plattformen und/oder Konfigurationen beschränkt ist

38
Q

CWSS: Environmental: Business Impact

A

Möglichen Auswirkungen auf das Unternehmen oder die Mission, wenn die Schwachstelle erfolgreich ausgenutzt werden kann

39
Q

CWSS: Environmental: Likelihood of Discovery

A

Wahrscheinlichkeit, mit der ein Angreifer die Schwachstelle entdecken kann

40
Q

CWSS: Environmental: Likelihood of Exploit

A

Wahrscheinlichkeit, dass ein Angreifer mit den erforderlichen Rechten/Authentifizierung/Zugriff die Schwachstelle erfolgreich ausnutzen kann, wenn die Schwachstelle entdeckt wird

41
Q

CWSS: Environmental: External Control Effectiveness

A

Fähigkeit von Abwehrmaßnahmen außerhalb der Software, die es einem Angreifer erschweren können, die Schwachstelle zu erreichen und/oder auszulösen

42
Q

CWSS: Environmental: Prevalence

A

Gibt an, wie häufig diese Art von Schwachstelle in Software auftritt

43
Q

Definition Vulnerability Management

A

Prozess der Identifizierung von Schwachstellen in einem System und die Einstufung dieser Schwachstellen nach ihrem Schweregrad

44
Q

Patching vs. Mitigation

A
  • Patching:
    -> wenn von vertrauenswürdiger Stelle verfügbar: muss auf Risiken untersucht und getestet werden
  • Mitigation:
    -> Alternativen, wenn kein (effektiver) Patch verfügbar ist, um Risiko abzumildern