Offene Schwachstelle in Wire – CVE-2022-43673
Wire ist eine Kommunikations- und Kollaborationsplattform, die vom Hersteller selbst mit Fokus auf die „absolute Sicherheit Ihrer Daten“ beschrieben wird. Der Wire-Chat-Messenger bietet Nutzenden unter anderem auch die Möglichkeit, gesendete Nachrichten zu löschen oder selbstlöschende Nachrichten zu senden. Die anderen Chat-Teilnehmer können die gelöschte Nachricht anschließend nicht mehr lesen. So zumindest die Theorie. Unser Kollege Kai Dybionka, BSI-zertifizierter Penetrationstester, hat […]
weiterlesen …
Im Rahmen eines Penetrationstests für einen unserer langjährigen Kunden durfte ich ein neues Arbeitsplatzsystem vor dem Roll-Out analysieren👨🏻💻. Dabei konnte ich unterschiedliche Wege identifizieren, um als nicht authentifizierter Angreifer Zugang zum Arbeitsplatz zu erhalten. Einer der Wege stand im Zusammenhang mit dem Werkzeug NetSetMan der gleichnamigen Firma. In diesem Blogpost beleuchte ich, wie ich, durch (aus Kunden- und Herstellersicht) unglückliche […]
weiterlesen …
In Daten sind allerhand mehr oder weniger versteckte Informationen enthalten, die für die falschen Leute eine wichtige Informationsquelle darstellen können. Oder aber Metadaten können ein weiteres Einfallstor für Angriffe einer IT-Anwendung sein. In diesem Beitrag beleuchte ich, warum es wichtig ist, sich dessen bewusst zu sein. Anlass dazu gaben mir zwei aktuelle beispiele: ein Blog-Post eines Marktbegleiters, der Bilder mit […]
weiterlesen …
secuvera-SA-2016-01: Mehrere Authentisierungsschwachstellen in Arvato Systems Streamworks
…oder: Die Anfänge von „Rise of the Machines“ Im Mai des Jahres 2016 (!) durfte ich bei einem unserer Kunden eine Lösung zur Automatisierung von Prozessabläufen über Systemgrenzen hinweg im Rahmen eines Penetrationstests prüfen. Dort sind mir dann mehrere Schwachstellen (siehe Advisory) aufgefallen, mit denen ich schlussendlich in die gesteuerten Systemabläufe eingreifen und eigenen Code ausführen konnte. Das war die […]
weiterlesen …
Responsible Disclosure ist nicht immer leicht
Das Entdecken von neuen, unbekannten Schwachstellen macht Spaß, keine Frage. Eher unspaßig ist aber, was man dann als guter Pentester Mensch mit den gewonnenen Informationen anstellt. In diesem Blogpost beleuchte ich Probleme in der Kommunikation zwischen Pentester und Softwarehersteller und möchte auch ein paar Tipps an die Hand geben – für beide Seiten.