• Finden Sie 3 CVE-Datenbanken
  • Welche Felder können in CVEs befüllt werden, welche Informationen können gespeichert werden? (Erklärung jedes Feldes erforderlich!, Abkürzungen erklären)
    • CVE identifier
    • Severity
      • Einschätzung der Gefahr von der CVE.
    • Decription
      • Selbsterklärend
    • CVSS score
      • CVSS (Common Vulnerability Scoring System) weißt der CVE einen wert von 1 bis 10 zu.
    • Affected software/systems
      • Selbsterklärend
    • Vendor information
      • Einsichten vom Besitzer/Betreiber der Betroffen Software.
    • Patch/Remediation
      • Details zu verfügbaren Patches, oder Wege sich davor zu Schützen bevor es einen Patch gibt.
    • Date discovred and updated
      • Selbsterklärend
    • CWE ID
      • Common Weakness Enumeration (CWE) ID kategorisiert die Schwäche des exploits, dient um das darunterliegende Problem genauer darzustellen.
    • Exploit status
      • Ob die Schwachstelle im Moment aktiv exploited wird oder nicht.
    • Authentication requirements
      • Welcher Zugriff benötigt wird, um die Schwachstelle zu exploiten, zb lokal oder übers Internet.
    • Impact
      • Beschreibt den potenziellen Schaden.
    • Solution
      • Schlägt Lösungen zum Beheben vor.
    • Acknowledgments
      • Platz um Leute, die mitgeholfen haben zu nennen.
  • Welche Angriffskategorien sind durch CVEs vorgegeben? (z.B.: RCE = Remote Code Execution; Erklärung jeder Kategorie erforderlich)
    • Overflow (stack, heap, integer etc overflows)
      • Erlaubt es den Arbeitsspeicher eines Computers zu überschreiben, mit dem Ziel sie gezielt zu bearbeiten. quelle
    • XSS
      • (Cross Site Scripting) Fehler in Eingabevalidation erlauben es, in eine Eingabe javascript code auf der Seite auszuführen, was viele Möglichekiten bietet, da JS zugriff auf den HTML DOM hat. quelle
    • SQL Injection
      • Ähnlich wie XSS, aber dieses mal erlaubt es, mit der darunter liegenden Datenbank zu interagieren, durch injectete Commands.
    • RCE
      • Code kann ohne Eingabe des Nutzers auf einem Computer in einem entfernen Netz ausgeführt werden. quelle
    • Privilege escalation
      • Attacke mit dem Ziel mehr Rechte zu erlangen, als man haben sollte. Zb ohne das root Passwort zu kennen root rechte nutzen zu können.
  • Finden Sie ein bis zwei CVE aus dem Jahr 2024 mit der Kategorie RCE, die eine Relevanz für die HTL Donaustadt hat. (Welche Systeme hat die HTL22 und welche können Angegriffen werden) (Beschreibung und Link zu CVE erforderlich)
    • CVE-2024-21413
      • RCE in Outlook
    • CVE-2024-43464
      • RCE in Sharepoint
    • Die HTL 22 hat sämtliche Microsoft/Windows Systeme wie Outlook Sharepoint etc. Mehr als die Services die man benutzt kann ich nicht sagen, da ich das Netzwerk nicht gescannt habe.
  • (Bonus) Finden Sie einen Beispiel Code (Proof of Concept) auf github.com o.ä. zu diesem Angriff
  • Finden Sie ein bis zwei CVE aus dem Jahr 2024 mit einer anderen Kategorie als RCE. Diese CVE darf noch keine Lösung / keinen Patch haben.(Beschreibung und Link zu CVE erforderlich)
    • CVE-2024-31190
      • out of bounds Read vulnerability in libfluid in der Programmroutine fluid_msg::of13::MultipartReplyMeterConfig::unpack
    • CVE-2024-31193
      • Dasseble aber in der fluid_msg::of13::MultipartReplyGroup::unpack routine.
    • Zwei Mal so gut wie dasselbe nehmen ist zwar billig, aber nachdem ich ca 30 mal hintereinander in der Beschreibung prior to Version x gelesen habe habe ich es nun trotzdem gemacht.
  • (Bonus) Finden Sie ein CVE aus dem Jahr 2019 oder früher. Diese CVE darf noch keine Lösung / keinen Patch haben. (Beschreibung und Link zu CVE erforderlich)