• Keine Ergebnisse gefunden

Common Vulnerability Scoring System v2 (CVSS2) 

N/A
N/A
Protected

Academic year: 2021

Aktie "Common Vulnerability Scoring System v2 (CVSS2) "

Copied!
4
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Common Vulnerability Scoring System v2 (CVSS2)

Beurteilung der Kritikalität von bekannten Verwundbarkeiten; z.B.

zur Priorisierung von Gegenmaßnahmen.

Drei Gruppen von Bewertungskennzahlen:

Base Metrics: Grundlegende Eigenschaften der Verwundbarkeit

Temporal Metrics: Zeitabhängige Eigenschaften der Verwundbarkeit

Environmental Metrics: Szenarienspezifische Eigenschaften der Verwundb.

Base Metrics werden oft von Herstellern / Sicherheitsunternehmen veröffentlicht

1

Bildquelle:

http://www.first.org/cvss/cvss-guide.html

(2)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

CVSS2: Ausgewählte Einzelangaben

Base Metrics:

Access Vector: Lokal, selbe Domäne oder über Netz?

Access Complexity: Trivial, anspruchsvoll, sehr schwierig?

Authentication: Muss sich der Angreifer authentifizieren, um den Angriff durchführen zu können? (Nein; einmalig; mehrfach)

Temporal Metrics:

Exploitability: Kein Exploit bekannt, Proof of Concept, ..., Wurm?

Remediation Level: Offizieller Bugfix verfügbar, Workaround bekannt, ... ?

2

Bildquelle: http://www.first.org/cvss/cvss-guide.html

(3)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Beispiel: Microsoft November-Patchday 2012

Microsoft Security Bulletin MS 12-075 vom 13.11.2012:

Remote-Code-Ausführung bei Dokumenten und Webseiten mit eingebetteten “bösartigen” TrueType-Schriftarten.

Anwender muss Dokument/Webseite (nur/immerhin) öffnen

Fehler in Windows-Kernelmodus-Treiber, d.h. Kompromittierung impliziert Privilege Escalation

Betrifft Windows XP / 2003 / Vista / 7 / 2008 inkl. aktueller Service Packs

CVSS2 Base Score: 10

Über Netz trivial ausnutzbar durch verfügbare “bösartige” TTFs

Angreifer muss nicht authentifiziert werden

Zielsystem wird komplett kompromittiert (= keinerlei CIA mehr)

Environmental Score <= Temporal Score <= Base Score, z.B.:

Patchverfügbarkeit reduziert praktisches Risiko

Organisationen ohne Windows-Maschinen sind nicht anfällig

3

(4)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Einschub: Analyse von “zero-day” Exploits

“Before we knew it - An empirical study of zero-day attacks in the real world”, Bilge/Dumitras, Oktober 2012

http://users.ece.cmu.edu/~tdumitra/public_documents/bilge12_zero_day.pdf

Wie lange werden Sicherheitslücken ausgenutzt, bevor sie allgemein bekannt (und beseitigt) werden?

Untersuchung für 11 Millionen Windows-PCs mit Symantec-Software

Dauer schwankt zwischen 19 Tagen und 30 Monaten

Durchschnitt liegt bei 312 Tagen (!)

Wie wirkt sich die Veröffentlichung einer Sicherheitslücke aus?

Anzahl an Malware-Varianten steigt um das bis zu 85.000-fache

Anzahl beobachteter Angriffe steigt um das bis zu 100.000-fache

Mehrwert und Seiteneffekte von “Full Disclosure”?

4

Referenzen

ÄHNLICHE DOKUMENTE

Punktebewertungssystem (Score-Karte) zusammengefaßt. Bei der Einzelfallbearbeitung werden die Punkte der entha l- tenen Merkmale addiert; dies ergibt den Score-Wert oder

comment on their origin and novelty to the research. The main sources for acquired data include the Statistics Estonia and Eurostat for the macroeconomic data of

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1.. Kapitel 9: Netzsicherheit - Schicht 2: Data

© Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 4.

© Helmut Reiser,LRZ, WS 07/08 IT-Sicherheit 7.. Bedrohungsanalyse: Bedrohungen

When a mining company sells or exports the mined ore or mineral to any other company the transfer of rights of bought ore or mineral will be made online from the mining

 Die Datenanalystin und Mitentwicklerin des Social Dashboards (und IBM Watson), Maria Wallace, nimmt an, dass Daten über das Engagement der MitarbeiterInnen heute

Since response spectra were taken into account and were assessed for various areas of the country (Mohindra &amp; al., 2007) as required for subsequent risk analyses or development