CVE

24. Juli 2023

Schwachstelle in mRemoteNG – CVE-2023-30367

mRemoteNG ist eine beliebte Software bei Administrator:innen. Die Software erleichtert administrative Verbindungen z. B. mit SSH oder RDP in einer gemeinsamen Oberfläche und speichert die Zugangsdaten. Die Konfigurationsdatei wird dabei verschlüsselt gespeichert. Eine durch unseren Kollegen Maximilian Barz gefundene Schwachstelle erlaubt es jedoch, die Verbindungsdaten – also auch die Kennwörter – aus dem Speicher auszulesen. Abhilfe schafft ein (starkes) Kennwort […]
weiterlesen …

18. April 2023

ChatGPT ein Segen für Pentester:innen oder nicht zu gebrauchen? #3

Suche nach CVEs anhand von Versionsnummern – Kann ChatGPT anhand von übergebenen Produktinformationen und Versionsnummern CVEs ausfindig machen? Ein wesentlicher Bestandteil von Penetrationstests kann die Suche nach bereits öffentlich bekannten Schwachstellen für die zu testende Softwareversion sein. Viele Anwendungen und Systeme verwenden veraltete und verwundbare Software, die nur darauf wartet, von Angreifern ausgenutzt zu werden. Mit Hilfe von ChatGPT kann […]
weiterlesen …

19. Januar 2023

Offene Schwachstelle in Wire – CVE-2022-43673

Wire ist eine Kommunikations- und Kollaborationsplattform, die vom Hersteller selbst mit Fokus auf die „absolute Sicherheit Ihrer Daten“ beschrieben wird. Der Wire-Chat-Messenger bietet Nutzenden unter anderem auch die Möglichkeit, gesendete Nachrichten zu löschen oder selbstlöschende Nachrichten zu senden. Die anderen Chat-Teilnehmer können die gelöschte Nachricht anschließend nicht mehr lesen. So zumindest die Theorie. Unser Kollege Kai Dybionka, BSI-zertifizierter Penetrationstester, hat […]
weiterlesen …

30. Juli 2018

Mehrere Schwachstellen im Microsoft Wireless Display Adapter (CVE-2018-8306 und andere)

Mit dem Microsoft Wireless Display Adapter lassen sich Bild und Ton auf sehr einfache Weise auf Monitore mit HDMI-Eingang übertragen. Die Adapter können ohne Zusatzsoftware von aktuellen Windowssystemen genutzt werden, die Qualität ist sehr ordentlich, die Einbindung in eine IT-Infrastruktur ist nicht notwendig. In Summe ein ideales Produkt z. B. für den Einsatz in Besprechungsräumen. Als Sicherheitselement gibt es die […]
weiterlesen …