Schwachstelle

24. Juli 2023

Schwachstelle in mRemoteNG – CVE-2023-30367

mRemoteNG ist eine beliebte Software bei Administrator:innen. Die Software erleichtert administrative Verbindungen z. B. mit SSH oder RDP in einer gemeinsamen Oberfläche und speichert die Zugangsdaten. Die Konfigurationsdatei wird dabei verschlüsselt gespeichert. Eine durch unseren Kollegen Maximilian Barz gefundene Schwachstelle erlaubt es jedoch, die Verbindungsdaten – also auch die Kennwörter – aus dem Speicher auszulesen. Abhilfe schafft ein (starkes) Kennwort […]
weiterlesen …

14. April 2023

ChatGPT ein Segen für Pentester:innen oder nicht zu gebrauchen? #2

Code Analyse – Kann ChatGPT Schwachstellen in Codeschnipseln finden? Auch Code-Analysen werden in der IT-Sicherheitsbranche immer häufiger in Auftrag gegeben. Daher lag es nahe, ChatGPT auf seine Fähigkeiten bei der Erkennung von Schwachstellen zu testen. Die KI wurde mit drei verschiedenen Schwachstellen getestet, die alle aus öffentlich zugänglichen Quellen stammen und als Referenz dienen. Dazu wurde der ChatAI jeweils ein […]
weiterlesen …

14. März 2023

Warum das Ausnutzen / Exploiten von Schwachstellen bei einem Penetrationstest nur manchmal sinnvoll sein kann #pentestwissen

„Wenn man eine Schwachstelle findet, dann soll man diese ausnutzen, um den Beweis anzutreten, was mit der Schwachstelle alles möglich sein kann“ So oder so ähnlich formulieren es manche Pentester:innen. Dieser Artikel soll beleuchten, warum nicht jede bei einem Penetrationstest gefundene technische Schwachstelle (vollständig/in Tiefe) ausgenutzt werden sollte und verdeutlichen, wie wir beim Auffinden von Schwachstellen vorgehen. Ein Pentest hat […]
weiterlesen …

19. Januar 2023

Offene Schwachstelle in Wire – CVE-2022-43673

Wire ist eine Kommunikations- und Kollaborationsplattform, die vom Hersteller selbst mit Fokus auf die „absolute Sicherheit Ihrer Daten“ beschrieben wird. Der Wire-Chat-Messenger bietet Nutzenden unter anderem auch die Möglichkeit, gesendete Nachrichten zu löschen oder selbstlöschende Nachrichten zu senden. Die anderen Chat-Teilnehmer können die gelöschte Nachricht anschließend nicht mehr lesen. So zumindest die Theorie. Unser Kollege Kai Dybionka, BSI-zertifizierter Penetrationstester, hat […]
weiterlesen …

10. Juni 2021

secuvera-SA-2021-01 Privilege Escalation in NetSetMan Pro 4.7.2

Im Rahmen eines Penetrationstests für einen unserer langjährigen Kunden durfte ich ein neues Arbeitsplatzsystem vor dem Roll-Out analysieren👨🏻‍💻. Dabei konnte ich unterschiedliche Wege identifizieren, um als nicht authentifizierter Angreifer Zugang zum Arbeitsplatz zu erhalten. Einer der Wege stand im Zusammenhang mit dem Werkzeug NetSetMan der gleichnamigen Firma. In diesem Blogpost beleuchte ich, wie ich, durch (aus Kunden- und Herstellersicht) unglückliche […]
weiterlesen …