Schwachstellen-Begriffe
60 terms
Schwachstelle
Eine Schwäche in einem System, einer Anwendung oder einem Prozess, die ein Angreifer ausnutzen kann, um Vertraulichkeit, Integrität oder Verfügbarkeit zu beeinträchtigen.
CVE (Common Vulnerabilities and Exposures)
Öffentlicher Katalog, der jeder offengelegten Software- oder Hardware-Schwachstelle einen eindeutigen Bezeichner zuweist, um sie branchenweit eindeutig zu referenzieren.
CWE (Common Weakness Enumeration)
Eine community-gepflegte Taxonomie von Software- und Hardware-Schwächetypen – die zugrunde liegenden Fehlerklassen, die zu Schwachstellen führen.
CVSS (Common Vulnerability Scoring System)
Offenes, von FIRST gepflegtes Framework, das auf Basis von Ausnutzungs- und Auswirkungseigenschaften eine Schweregradzahl von 0–10 für Schwachstellen erzeugt.
EPSS (Exploit Prediction Scoring System)
Datengestütztes Modell des FIRST, das die Wahrscheinlichkeit schätzt, dass eine CVE in den nächsten 30 Tagen in freier Wildbahn ausgenutzt wird.
Aktiv ausgenutzte Schwachstelle (KEV)
Eine CVE, die die US-CISA als aktiv ausgenutzt bestätigt und in ihren öffentlichen KEV-Katalog aufnimmt, wodurch Behandlungsfristen für US-Bundesbehörden ausgelöst werden.
Zero-Day-Schwachstelle
Eine Sicherheitslücke, die dem Hersteller zum Zeitpunkt ihrer Entdeckung oder Ausnutzung unbekannt ist oder für die noch kein Patch existiert.
N-Day-Schwachstelle
Eine öffentlich offengelegte Schwachstelle, für die bereits ein Patch existiert, die aber auf nicht aktualisierten Systemen weiter ausnutzbar bleibt.
Exploit
Code, Daten oder Technik, die eine Schwachstelle ausnutzt, um unbeabsichtigtes Verhalten wie Codeausführung, Privilegieneskalation oder Informationsabfluss zu erzwingen.
Zero-Day-Exploit
Funktionierender Exploit-Code für eine dem Hersteller noch unbekannte oder ungepatchte Schwachstelle – für Angreifer extrem wertvoll.
Weaponized Exploit
Ein zuverlässiger, vollständig entwickelter Exploit, einsatzbereit für reale Angriffe – meist in Malware, Intrusion-Frameworks oder Angreifer-Tradecraft integriert.
Proof-of-Concept-Exploit
Minimaler, oft nicht weaponized Code, der zeigt, dass eine Schwachstelle real und ausnutzbar ist – meist im Rahmen von Forschung oder koordinierter Offenlegung veröffentlicht.
Pufferüberlauf
Speicher-Sicherheitslücke, bei der ein Programm über das Ende eines allokierten Puffers hinausschreibt, benachbarten Speicher überschreibt und häufig Codeausführung ermöglicht.
Stack-Overflow-Schwachstelle
Pufferüberlauf auf dem Programm-Stack, der typischerweise die gespeicherte Rücksprungadresse oder lokale Funktionspointer überschreibt, um die Ausführung umzulenken.
Heap-Overflow
Pufferüberlauf in dynamisch allokiertem Speicher, der häufig Allokator-Metadaten, Funktionspointer oder virtuelle Tabellen von Objekten überschreibt.
Integer-Überlauf
Fehler, bei dem eine arithmetische Operation einen Wert außerhalb des darstellbaren Bereichs des Integer-Typs erzeugt – mit sicherheitskritischem Wraparound oder Truncation.
Format-String-Schwachstelle
Fehler durch Übergabe nutzergesteuerter Eingaben als Format-String an printf-ähnliche Funktionen, der beliebige Lese- und Schreiboperationen im Speicher erlaubt.
Use-After-Free
Speicher-Sicherheitsfehler, bei dem ein Programm Speicher weiterhin nutzt, nachdem dieser bereits freigegeben wurde – ermöglicht oft Kontrolle über Objektzustand und Kontrollfluss.
Double Free
Speicherfehler, bei dem derselbe Heap-Chunk zweimal freigegeben wird, was Allokator-Metadaten beschädigt und häufig beliebige Codeausführung ermöglicht.
Race Condition
Defekt, bei dem Sicherheit oder Korrektheit eines Systems vom Timing oder von der Reihenfolge nebenläufiger Operationen abhängt – Angreifer können Aktionen verschränken und Prüfungen umgehen.
TOCTOU-Schwachstelle
Race Condition zwischen Prüfung und Nutzung, bei der der von einer Sicherheitsentscheidung geprüfte Zustand zwischen Prüfung und Aktion verändert wird.
Null-Pointer-Dereferenz
Fehler, bei dem ein Programm über einen Pointer mit Wert null (oder anderweitig ungültig) liest oder schreibt – meist mit Crash und gelegentlich mit Exploit-Potenzial.
Speicherkorruption
Sammelbegriff für Schwachstellen, bei denen ein Programm außerhalb der vorgesehenen Speichergrenzen schreibt und so Typsicherheit, Kontrollfluss oder Datenintegrität untergräbt.
Speicherleck
Defekt, bei dem nicht mehr benötigter Speicher nicht an den Allokator zurückgegeben wird, sodass Ressourcen erschöpft werden und das System Leistung verliert oder abstürzt.
Seitenkanalangriff
Angriff, der Geheimnisse aus einem System gewinnt, indem er physikalische oder implementierungsbedingte Merkmale beobachtet – Zeit, Strom, elektromagnetische Emissionen, Caches, Akustik – statt logische Fehler auszunutzen.
Timing-Angriff
Seitenkanalangriff, der geheime Informationen aus der Laufzeit einer Operation bei unterschiedlichen Eingaben rekonstruiert.
Spectre
Familie microarchitektonischer Angriffe, die spekulative Ausführung von CPUs missbrauchen, um Daten über Cache-Seitenkanäle über Sicherheitsgrenzen hinweg zu leaken.
Meltdown
Microarchitektonische Schwachstelle (CVE-2017-5754), die unprivilegiertem Code das Lesen von Kernel-Speicher erlaubt, indem Out-of-Order-Ausführung und eine verzögerte Rechteprüfung ausgenutzt werden.
Rowhammer
Hardware-Schwachstelle in DRAM, bei der wiederholte Aktivierung einer Speicherreihe Bit-Flips in physisch benachbarten Reihen verursacht und so die Speicherintegrität untergräbt.
Cold-Boot-Angriff
Physischer Angriff, der kryptografische Schlüssel und andere Geheimnisse aus dem RAM extrahiert, indem die Stromversorgung schnell unterbrochen und der flüchtige Speicher vor dem vollständigen Verfall ausgelesen wird.
Fault-Injection
Eine Klasse physischer oder logischer Angriffe, die in Hard- oder Software gezielt Fehlerzustände erzeugen, um Sicherheitsprüfungen zu umgehen oder Geheimnisse abzugreifen.
Hardware-Trojaner
Eine bösartige Modifikation eines integrierten Schaltkreises, die im Entwurf oder in der Fertigung eingebracht wird und verstecktes Verhalten wie Datenabfluss oder Denial-of-Service auslöst.
Privilegieneskalation
Eine Klasse von Schwachstellen, die einem Angreifer höhere Rechte verschafft als ursprünglich vergeben — etwa vom normalen Benutzer zum Administrator.
Vertikale Privilegieneskalation
Schwachstelle, durch die ein Benutzer mit geringen Rechten Rechte einer höheren Rolle erhält — typischerweise Administrator, Root oder SYSTEM.
Horizontale Privilegieneskalation
Schwachstelle, mit der ein Benutzer auf Ressourcen oder Aktionen eines anderen Benutzers gleicher Rechtsebene zugreifen kann, ohne höhere Rechte zu erlangen.
Defekte Authentifizierung
Schwachstellenkategorie, in der Fehler bei Authentifizierung oder Sitzungsverwaltung es Angreifern erlauben, legitime Nutzer zu impersonieren oder Konten zu übernehmen.
Defekte Zugriffskontrolle
Schwachstellenklasse, in der Autorisierungsregeln fehlen oder falsch durchgesetzt werden, sodass Benutzer Aktionen oder Daten außerhalb ihrer Rechte erreichen.
Unsichere direkte Objektreferenz (IDOR)
Zugriffskontrollschwäche, bei der eine Anwendung Referenzen auf interne Objekte exponiert und Nutzer diese ändern können, um auf fremde Daten zuzugreifen.
Mass Assignment
Schwachstelle, bei der eine Anwendung vom Client übergebene Felder blind auf interne Objekteigenschaften abbildet, sodass Angreifer Felder setzen können, die ihnen nicht gehören sollten.
Parameter-Manipulation
Angriff, bei dem ein Angreifer Parameter in HTTP-Requests, Cookies oder versteckten Formularfeldern verändert, um das Verhalten einer Anwendung zu manipulieren.
HTTP Response Splitting
Injection-Schwachstelle, bei der nicht vertraute CR/LF-Zeichen in Benutzereingaben den Server zwingen, zusätzliche, vom Angreifer kontrollierte HTTP-Antworten auszuliefern.
HTTP Request Smuggling
Angriff, der unterschiedliche Interpretationen einer HTTP-Request-Grenze zwischen Frontend-Proxy und Backend-Server ausnutzt, um eine versteckte zweite Anfrage einzuschleusen.
HTTP-Desync-Angriff
Moderne Variante des HTTP Request Smuggling, die eine Kette aus Proxies und Servern desynchronisiert, um schädlichen Traffic in die Verbindungen anderer Nutzer einzuschleusen.
Cache Poisoning
Angriff, der eine bösartige Antwort in einem geteilten Cache speichert, sodass andere Nutzer später vom Angreifer kontrollierten Inhalt erhalten.
Web Cache Deception
Angriff, bei dem eine bösartige URL einen Zwischencache dazu bringt, die authentifizierte, sensible Antwort eines Opfers unter einem öffentlich cachefähigen Pfad zu speichern.
Host-Header-Injection
Schwachstelle, bei der eine Anwendung dem HTTP-Host-Header (oder X-Forwarded-Host) zur URL-Bildung vertraut, sodass Angreifer Nutzer umleiten oder Caches vergiften können.
Prototype Pollution
JavaScript-Schwachstelle, bei der nicht vertrauenswürdiger Input Object.prototype verändert, jedem Objekt Eigenschaften aufzwingt und so Verhalten ändert oder bis zu RCE führt.
Unsichere Deserialisierung
Schwachstelle, bei der eine Anwendung nicht vertrauenswürdige Daten deserialisiert und Angreifer beliebige Objekte erzeugen — häufig mit Remote-Code-Execution.
Log4Shell (CVE-2021-44228)
Kritische Remote-Code-Execution-Schwachstelle in Apache Log4j 2 von Dezember 2021, die durch Loggen einer einzigen JNDI-Lookup-Zeichenfolge auslösbar war.
Heartbleed (CVE-2014-0160)
Buffer-Over-Read von 2014 in der TLS-Heartbeat-Erweiterung von OpenSSL, durch das Angreifer pro Request bis zu 64 KB Speicher auslesen konnten — inklusive Schlüssel, Sessions und Passwörter.
Shellshock (CVE-2014-6271)
GNU-Bash-Schwachstelle von 2014, mit der Angreifer beliebige Befehle ausführen konnten, indem speziell gestaltete Umgebungsvariablen über andere Programme an Bash übergeben wurden.
EternalBlue (CVE-2017-0144)
Von der NSA entwickelter Exploit für eine Remote-Code-Execution-Schwachstelle in Microsofts SMBv1 (2017), durch Shadow Brokers geleakt und von WannaCry und NotPetya genutzt.
PrintNightmare (CVE-2021-34527)
Schwachstelle im Windows-Druckwarteschlangendienst von 2021, mit der ein wenig privilegierter Nutzer einen bösartigen Druckertreiber installieren und Code als SYSTEM ausführen konnte.
Spring4Shell
Spring4Shell — definition coming soon.
ProxyShell
ProxyShell — definition coming soon.
ProxyLogon
ProxyLogon — definition coming soon.
Dirty COW
Dirty COW — definition coming soon.
GHOST Vulnerability
GHOST Vulnerability — definition coming soon.
POODLE Attack
POODLE Attack — definition coming soon.
DROWN Attack
DROWN Attack — definition coming soon.