Fallstudie 1: E-CommerceOnline-ShopWeb-Portal

Ein eigens entwickelter Online-Webshop basierend auf PHP, MySQL, einem Zahlungsprozess sowie generell komplexer Infrastruktur sollte zur Sicherstellung der Integrität der Kundendaten getestet werden. Im Hintergrund wurden diverse API-Endpunkte angesprochen. Ein Web-Penetrationstest war erforderlich, um den Sicherheitsstatus der Webseite zu überprüfen, damit das Entwicklerteam die Schwachstellen beheben konnte.

Ergebnisse

No Data Found

  • Kritische Schwachstellen: Remote-Code Execution durch Shellupload, PHP Deserialization

  • Hoch kritische Schwachstellen:  Blind SQL Injection, H2.TE Request Smuggling, Cross-Site-Scripting (XSS), Business Logic Flaw, Cache Poisoning (+ XSS), Single-packet Race Condition

  • Medium kritisch: Cross-Site Request Forgery (CSRF), HTML Injection mit CSP-Bypass, Sitzungsinformationen in URL, blind Server-Side Request Forgery (SSRF)

  • Niedrig kritisch: Fehlender HSTS-Header, Information Leak, Debugging-Applikation aktiv

  • Informativ: Enumerationsmöglichkeit von Mitarbeitern/Benutzernamen
VorbereitungsphaseWoche 1
Web-PentestWoche 2
DokumentationWoche 3
Black FridayWoche 6

"Der Bericht liefert klare Erkenntnisse über vorhandene Schwachstellen und bietet praxisnahe Empfehlungen zur Behebung. Die Analyse zeigt, dass das Testteam ein tiefgehendes Verständnis für die dynamische Natur von Webanwendungen hat.Positiv hervorzuheben ist die Fähigkeit des Teams, nicht nur offensichtliche, sondern auch subtilere Sicherheitslücken aufzuspüren. Die vorgeschlagenen Maßnahmen zur Risikominderung sind präzise und gut durchdacht. Die klare Kommunikation im Bericht erleichtert es auch Nicht-Sicherheitsexperten, die vorgeschlagenen Änderungen zu verstehen und umzusetzen."

Head of Security

Fallstudie 2: MetallhandelBüroumgebungProduktiv

Da ein mittelständischer Metallhändler für viele seiner Kunden wiederholt Papierfragebögen ausfüllen musste um an Aufträge zu kommen, war die Erlangung der standardisierten ISO 27001-Zertifizierung das Ziel, um hier Zeit und Arbeit einzusparen.

Ergebnisse

No Data Found

  • Kritische Schwachstellen, die eine sofortige Eskalation zum Domänenadministrator ermöglichten: ESC1, ESC8, ESC11, RCE durch Java RMI, ASREP-Roasting, Password Spraying, ADIDNS-Poisoning, Printer Bug zum Domänenadministrator, NTLMv1-Ausnutzung, WebDav-Client, fehlkonfigurierter Backup-Operator, Passwort Reusage

  • Hoch kritische Schwachstellen:  Kerberoasting, Verwendung von Initial-Kennwörtern, UNC Path Injection auf MS SQL Server, Administrator-Konten-Kompromittierung durch fehlende LAPS-Nutzung, SCCM-Zugriff, Ausnutzung veralteter Windows-Rechner (u.a. EternalBlue), Antiviren-Bypass durch Fehlkonfiguration, ACL-Ausnutzung, KeePass CVE-2023-24055, Zugriff auf Admin-Portale durch HTTP/2 Request Smuggling, RCE Gadget Chain durch SSRF, Code Ausführung

  • Medium kritisch: Fehlende Zugriffskontrollen für physische Angreifer, Golden Ticket Angriffe

  • Niedrig kritisch: Fehlkonfiguration der Zertifikate
VorbereitungsphaseWoche 1
PenetrationstestWoche 2
DokumentationWoche 3
Der Weg zur ISOIm selben Jahr

"Dank der umfassenden Maßnahmen von RedTeamer IT Security haben wir erfolgreich die ISO27001-Zertifizierung erreicht. Der Auditor zeigte sich durch den Penetrationstest nachsichtig bei einigen kleinen Unregelmäßigkeiten."

CTO

Fallstudie 3: StadtwerkeCloud-SystemeExtern

Trotz vorhandener diverser Zertifizierungen war ein Stadtwerk daran interessiert, sein tatsächliches IT-Sicherheitslevel überprüfen zu lassen.

Ergebnisse

No Data Found

  • Kritische Schwachstellen: Cloud-Zugriff durch Kennwörter aus Darknet-Dumps, Phishing mit erfolgreichem MFA-Bypass, DCSync durch Azure AD Connect

  • Hoch kritische Schwachstellen: Rechteerhöhung durch Azure Functions,  Eskalation der Rechte durch Azure Hybrid Runbook Worker

  • Medium kritisch: Conditional Access Bypass, Dienstleister-Konten mit erhöhten Berechtigungen

  • Niedrig kritisch: Fehlkonfiguration der SSO-Einstellungen

  • Informativ:  Information Disclosure
VorbereitungsphaseWoche 1
PenetrationstestWoche 2
DokumentationWoche 3
Der Weg zur ISOWoche 7

"Die Cloud sorgte seit jeher für Unruhe. Eine gründliche Überprüfung hat nun ergeben, dass die Entscheidung, die Auslagerung in diese Systeme zu reduzieren und sie strenger zu überwachen, richtig war. Diese strategische Anpassung hat nicht nur die Bedenken ausgeräumt sondern auch den Verwaltungsaufwand deutlich verringert."

IT Servicemanager