Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist LDAP Injection? Funktionsweise und Schutzmaßnahmen
Cybersecurity 101/Sicherheit der Identität/LDAP Injection

Was ist LDAP Injection? Funktionsweise und Schutzmaßnahmen

LDAP Injection manipuliert Verzeichnisabfragen durch nicht bereinigte Benutzereingaben. Erfahren Sie, wie Angreifer Authentifizierungen umgehen, Daten extrahieren und wie Sie dies verhindern können.

CS-101_Identity.svg
Inhaltsverzeichnis
Was ist LDAP Injection?
Wie funktioniert LDAP Injection?
Arten von LDAP Injection
Suchfilter-Injection
Authentifizierungs-Bypass
Blind LDAP Injection
Distinguished Name Manipulation
Ursachen von LDAP Injection
Auswirkungen und Risiken von LDAP Injection
Authentifizierungs-Bypass
Sensible Datenexfiltration
Privilegieneskalation
Denial of Service
Ermöglichung lateraler Bewegung
Wie Angreifer LDAP Injection ausnutzen
Schritt 1: LDAP-integrierte Einstiegspunkte identifizieren
Schritt 2: Auf Injection-Punkte testen
Schritt 3: Filterstruktur ableiten
Schritt 4: Injection-Payloads erstellen
Schritt 5: Eskalation durch Angriffsketten
Wer ist von LDAP Injection betroffen?
LDAP Injection: Beispiele aus der Praxis
CISA Red Team: Unternehmen ohne LDAP-Sichtbarkeit (2024)
OpenText Enterprise Server: Kompletter Authentifizierungs-Bypass (CVE-2023-4501)
Ivanti EPMM: Angreifer dumpen LDAP-Anmeldedaten (2025)
Redash: LDAP Injection ermöglicht Password Spraying (CVE-2020-36144)
LDAP Injection: Zeitstrahl und Historie
Wie erkennt man LDAP Injection?
Indikatoren auf Anwendungsebene
Indikatoren auf LDAP-Server-Ebene
SIEM- und Event-Log-Monitoring
Verhaltensbasierte Korrelation
WAF-Level-Monitoring
Wie verhindert man LDAP Injection?
Schutzmaßnahmen auf Code-Ebene
Härtung der Infrastruktur
Integration in CI/CD-Pipelines
Tools zur Erkennung und Prävention
Verwandte Schwachstellen
Verwandte CVEs
Fazit

Verwandte Artikel

  • Was ist Broken Authentication? Ursachen, Auswirkungen & Prävention
  • Was ist Authentication Bypass? Techniken & Beispiele
  • Passkey vs. Security Key: Unterschiede & Auswahlhilfe
  • Adaptive Multi-Faktor-Authentifizierung: Ein vollständiger Leitfaden
Autor: SentinelOne
Aktualisiert: May 8, 2026

Was ist LDAP Injection?

LDAP Injection ist ein serverseitiger Angriff, der Webanwendungen ausnutzt, die Lightweight Directory Access Protocol-Abfragen aus nicht bereinigten Benutzereingaben konstruieren. Wenn Ihre Anwendung spezielle Zeichen nicht korrekt neutralisiert, bevor sie in LDAP-Abfragen eingefügt werden, können Angreifer diese Abfragen manipulieren, um Authentifizierungen zu umgehen, sensible Verzeichnisdaten auszulesen oder Einträge im LDAP-Baum zu verändern.

LDAP-Verzeichnisse stehen im Zentrum der Identitätsinfrastruktur von Unternehmen. Sie speichern Benutzeranmeldeinformationen, Gruppenmitgliedschaften, Zugriffskontrolllisten, Organisationsstrukturen und Servicekontodetails. Ein einziger erfolgreicher LDAP-Injection-Angriff kann dieses Repository offenlegen und einem Angreifer die Schlüssel zu Ihrer Authentifizierungsinfrastruktur verschaffen.

MITRE klassifiziert diese Schwachstelle als MITRE CWE-90: Unzureichende Neutralisierung spezieller Elemente in einer LDAP-Abfrage. OWASP führt sie unter OWASP Injection und der aktualisierten OWASP Injection-Kategorie. Die Schwachstelle hat die gleiche Ursache wie SQL Injection, zielt jedoch auf ein grundlegend anderes und oft folgenschwereres System ab: den Verzeichnisdienst, der steuert, wer in Ihrer gesamten Organisation auf was zugreifen kann.

Um zu verstehen, wie LDAP Injection funktioniert, muss man die Abfragesyntax kennen, die Angreifer ausnutzen.

Wie funktioniert LDAP Injection?

LDAP-Suchfilter folgen einer spezifischen Grammatik, definiert in LDAP-Syntax. Filter verwenden polnische Notation (Präfixnotation), wobei eine einfache Authentifizierungsabfrage so aussieht:

LDAP Syntax

Der &-Operator führt eine boolesche UND-Verknüpfung aus. Klammern gruppieren Bedingungen. Das *-Wildcard steht für beliebige Werte. Diese Metazeichen sowie | (ODER), ! (NICHT), =, ~=, >=, <=, und () als Gruppierungsoperatoren bilden die Angriffsfläche.

Wenn ein Entwickler einen Filter erstellt, indem er Benutzereingaben direkt an den Abfrage-String anhängt, werden diese Metazeichen zu Angriffsvektoren. Wenn ein Login-Formular den Benutzernamen direkt in einen Filter wie (&(uid=INPUT)(userPassword=HASH)), einfügt, kann ein Angreifer durch gezielt eingesetzte Metazeichen die Logik des Filters vollständig verändern: Authentifizierung umgehen, alle Verzeichniseinträge zurückgeben oder Daten zeichenweise extrahieren.

Die konkrete Technik, die ein Angreifer verwendet, hängt vom Typ der LDAP Injection ab.

Arten von LDAP Injection

LDAP Injection tritt in mehreren unterschiedlichen Formen auf, die jeweils einen anderen Aspekt der Interaktion von Anwendungen mit dem Verzeichnis angreifen. Die gewählte Technik hängt vom Verhalten der Anwendung, dem Abfragekontext und den beobachtbaren Rückmeldungen ab.

TypTechnikKonsequenz
Suchfilter-InjectionWildcard- oder ODER-basierte FiltermanipulationKomplette Verzeichnis-Aufzählung
Authentifizierungs-BypassImmer-wahr-Filter-InjectionUnbefugte Anmeldung als beliebiger Benutzer
Blind LDAP InjectionZeichenweise DifferenzanalyseLautlose Datenextraktion
DN-ManipulationFalscher Escaping-Kontext für DN-FelderInjection in nicht-Filter-Abfragekomponenten

Suchfilter-Injection

Betrachten Sie diesen verwundbaren Java-Code:

Search Filter

Wenn ein Angreifer user=* eingibt, wird der resultierende Filter zu (cn=*), was auf jedes Objekt im Verzeichnis mit einem cn-Attribut zutrifft. Ihre Anwendung gibt das gesamte Benutzerverzeichnis statt eines einzelnen Eintrags zurück.

Authentifizierungs-Bypass

LDAP-Authentifizierungsflüsse sind das Angriffsziel mit den schwerwiegendsten Folgen. Ein verwundbarer Login-Filter wie dieser:

LDAP authentication

Dieser Filter kann umgangen werden, indem )(uid=))(|(uid=* als Benutzername injiziert wird. Der resultierende Filter ist immer wahr und verschafft dem Angreifer authentifizierten Status als erster Benutzer im LDAP-Baum, oft ein Administratorkonto. Der Testing Guide dokumentiert dies als direktes Analogon zu SQL Injection-Authentifizierungs-Bypass-Techniken.

Blind LDAP Injection

Wenn Anwendungen keine Abfrageergebnisse direkt anzeigen, nutzen Angreifer differenzielle Antworten zur Datenauslese. Durch das Injizieren von Filterbedingungen wie (attribute=a*), (attribute=b*) und Beobachtung, ob die Anwendung ein Ergebnis oder eine leere Seite zurückgibt, extrahieren sie Attributwerte Zeichen für Zeichen. Forschung, präsentiert im Black Hat Paper, zeigte, dass clientseitige Filter, die angezeigte Informationen begrenzen, Blind-Injection-Techniken nicht verhindern.

Distinguished Name Manipulation

LDAP hat unterschiedliche Escaping-Kontexte, und deren Verwechslung schafft Angriffsvektoren. Suchfilter erfordern Escaping gemäß RFC 4515 (*→\2a, (→\28, )→\29). Distinguished Names (DNs) erfordern Escaping gemäß RFC 2253 (\, #, +, <, >, ,, ;, ", =). Wird der falsche Escaping-Kontext auf das falsche Feld angewendet, bleibt Ihre Anwendung verwundbar, selbst wenn Sie glauben, das Problem gelöst zu haben.

Diese Angriffstypen haben gemeinsame Ursachen, die tiefer als die Syntax reichen.

Ursachen von LDAP Injection

LDAP-Injection-Schwachstellen entstehen durch eine Kombination aus Programmierpraktiken, Bibliotheksbeschränkungen und Infrastruktur-Fehlkonfigurationen. Jede Ursache eröffnet einen eigenen Angriffsweg.

  • Direkte String-Konkatenation. Die unmittelbare Ursache fast jeder LDAP-Injection-Schwachstelle ist die direkte Verkettung benutzerkontrollierter Daten in LDAP-Filter-Strings auf Anwendungsebene. LDAP-Bibliotheken boten historisch keine integrierte Unterstützung für parametrisierte Abfragen, sodass Entwickler manuelle Anleitungen für sichere Abfragekonstruktion befolgen mussten. Parametrisierte Schnittstellen existieren, erfordern aber bewusste Nutzung.
  • Fehlbehandlung spezieller Zeichen. Anwendungen, die Eingabevalidierung versuchen, implementieren oft unvollständige Denylists, die gefährliche Zeichen übersehen. Eine Denylist, die * und ( blockiert, aber ) oder NUL-Bytes übersieht, lässt eine ausnutzbare Lücke. MITRE CWE-90 identifiziert LDAP Injection als Folge dieses Versagens, d. h. die Schwachstelle entsteht direkt durch die Fehlbehandlung spezieller Zeichen.
  • Verwechslung des Escaping-Kontexts. Das LDAP Cheat Sheet dokumentiert, dass das Anwenden von Suchfilter-Escaping auf DN-Felder oder DN-Escaping auf Suchfilterfelder Angriffsvektoren durch falsche Kontextauswahl schafft. Wenn Ihre Entwickler wissen, dass sie escapen müssen, aber die falsche Funktion wählen, bleibt Ihre Anwendung verwundbar.
  • Konfigurationen mit anonymem und nicht authentifiziertem Bind. LDAP-Server, die anonymen Bind erlauben, ermöglichen es Angreifern, die Bind-Authentifizierung vollständig zu umgehen.
  • Weitverbreitete Nutzung von LDAP für Authentifizierung. LDAPs Rolle als Authentifizierungs-Backbone in Unternehmensumgebungen bedeutet, dass Injection gegen Login-Flows das folgenschwerste Ergebnis liefert: Authentifizierter Zugriff auf unternehmensweite Ressourcen. Die Angriffsfläche ist architekturbedingt unternehmensweit.

Diese Ursachen führen zu Risiken, die weit über eine einzelne kompromittierte Abfrage hinausgehen.

Auswirkungen und Risiken von LDAP Injection

LDAP-Injection-Angriffe können verschiedene Kategorien von Geschäftsauswirkungen haben, die jeweils an Schwere zunehmen.

Authentifizierungs-Bypass

Eine immer-wahr-Filter-Injection verschafft sofort authentifizierten Zugriff. CVE-2023-4501 in OpenText Enterprise Server ermöglichte erfolgreiche Authentifizierung mit jedem gültigen Benutzernamen, unabhängig davon, ob das Passwort korrekt war, und möglicherweise auch mit ungültigem Benutzernamen und beliebigem Passwort. Dies betraf unternehmensweite COBOL-Entwicklungs- und Laufzeitumgebungen im Finanzwesen, in der Versicherungsbranche und im öffentlichen Sektor.

Sensible Datenexfiltration

LDAP-Verzeichnisse enthalten Benutzeranmeldeinformationen, Passwort-Hashes, E-Mail-Adressen, Organisationshierarchien, Gruppenmitgliedschaften, ACLs, Computerkonten und Security Identifier. Eine CISA-Warnung dokumentierte eine einzelne LDAP-Abfrage, die Informationen über Benutzer, Computer, Gruppen, ACLs, OUs und GPOs aus einem Unternehmensverzeichnis abrief.

Privilegieneskalation

Erfolgreiche Injection kann Berechtigungen für unbefugte Abfragen gewähren und Inhaltsänderungen im LDAP-Baum ermöglichen. CVE-2026-31828 in Parse Server erlaubte authentifizierten Benutzern mit niedrigen Rechten, durch LDAP-Filter-Injection in jede eingeschränkte Gruppe aufzusteigen.

Denial of Service

CVE-2025-12764 (pgAdmin) zeigte, dass LDAP Injection genutzt werden kann, um den DC/LDAP-Server und -Client zur Verarbeitung ungewöhnlich großer Datenmengen zu zwingen, was zu einem Denial of Service gegen die Verzeichnisinfrastruktur mit nachfolgenden Authentifizierungsfehlern führt.

Ermöglichung lateraler Bewegung

LDAP-Aufzählung unterstützt die Active Directory-Aufklärung. Die CISA-Red-Team-Warnung dokumentierte, dass LDAP-Daten das Mapping von Benutzern, Computern, Gruppen, ACLs, OUs und GPOs ermöglichten, die alle als Eingaben für laterale Bewegungsplanung dienen. Das bewertete Unternehmen hatte für diese Aktivität keinerlei Sichtbarkeit.

OWASP bewertet die Ausnutzbarkeit von Injection mit 3 (Einfach) und die technische Auswirkung mit 3 (Schwerwiegend) im OWASP-Framework. LDAP Injection hat zudem direkte Compliance-Folgen: PCI DSS 6.5.1 nennt LDAP Injection explizit neben SQL und XPath Injection als verpflichtendes Prüfziel.

Das Verständnis der Auswirkungen hilft Ihnen, Verteidigungsmaßnahmen zu priorisieren, aber Sie müssen auch wissen, wie Angreifer diese Schwachstellen finden und ausnutzen.

Wie Angreifer LDAP Injection ausnutzen

Angreifer folgen einer strukturierten Methodik, um LDAP-Injection-Schwachstellen zu finden und auszunutzen, von der Aufklärung bis zur vollständigen Anmeldeinformations-Extraktion.

Schritt 1: LDAP-integrierte Einstiegspunkte identifizieren

Der Angreifer identifiziert Anwendungsfunktionen, die wahrscheinlich ein LDAP-Backend abfragen. Laut SANS LDAP Blog kann LDAP für Verwaltung, Authentifizierung und Abfrage von Objekten aus einer Verzeichnisdatenbank verwendet werden. Login-Formulare, Benutzersuchseiten, Passwort-Reset-Flows, Firmenverzeichnisabfragen und VPN-Gateway-Portale sind alles potenzielle Angriffsflächen.

Schritt 2: Auf Injection-Punkte testen

Die OWASP LDAP-Tests empfehlen, Zeichen wie (, |, &, * einzufügen, um auf differenzielle Antworten zu prüfen. Fehlermeldungen, leere Ergebnismengen oder verändertes Anwendungsverhalten bestätigen einen verwundbaren Parameter.

Schritt 3: Filterstruktur ableiten

Ohne Quellcode leiten Angreifer die LDAP-Filterstruktur durch Fuzzing ab. SANS merkt an: "Es ist unwahrscheinlich, dass Sie während eines Penetrationstests den Quellcode sehen. In solchen Situationen müssen Fuzzing und Aufklärung eingesetzt werden."

Schritt 4: Injection-Payloads erstellen

Gängige Payloads sind:

  • Wildcard-Injection (*) zur Rückgabe aller Verzeichniseinträge
  • Immer-wahr-Filter ()(uid=))(|(uid=*) zur Umgehung der Authentifizierung
  • ODER-basierte Attribut-Injection ()(department=it)(|(cn=) zur Erfassung von Anmeldeinformationen über mehrere Attribute hinweg
  • Null-Objektklassen-Terminierung (*)(objectClass=*))(& (objectClass=void) zur Etablierung eines zuverlässigen booleschen Orakels für Blind-Extraktion

Die konkrete Payload hängt von der während der Aufklärung abgeleiteten Filterstruktur ab.

Schritt 5: Eskalation durch Angriffsketten

Eine typische Angriffskette, dokumentiert in OWASP- und MITRE ATT&CK-Quellen, folgt diesem Ablauf:

  1. Login-Bypass mit immer-wahr-Filter
  2. Extraktion von Domänenanmeldeinformationen durch ODER-basierte Injection
  3. Erstellung von Domänenkonten via ldapmodify (ATT&CK T1136.002)
  4. Dump von NTDS.dit für Offline-Credential-Cracking (ATT&CK T1003.003)

Blind LDAP Injection ermöglicht eine parallele Kette, bei der Angreifer Schemaattribute mit (attribute=*)-Abfragen auflisten und Werte Zeichen für Zeichen extrahieren, einschließlich Passwort-Hashes, Gruppenmitgliedschaften und Security Identifier.

Diese Angriffsmuster betreffen eine Vielzahl von Organisationen und Anwendungstypen.

Wer ist von LDAP Injection betroffen?

Jede Organisation, die auf LDAP-basierte Authentifizierung setzt, ist strukturell dieser Schwachstelle ausgesetzt. OWASP merkt an, dass Injection-Schwachstellen "sehr verbreitet sind, insbesondere in Legacy-Code."

Anwendungstypen mit höchster Exposition sind:

  • Webanwendungen mit LDAP-basierter Authentifizierung (Login-Portale, SSO-Systeme)
  • Legacy-Unternehmensanwendungen mit String-konkatenierten LDAP-Abfragen
  • Self-Service-Passwort-Reset- und Mitarbeiterverzeichnis-Portale
  • VPN-Gateways und Remote-Access-Portale
  • Management-Plattformen für industrielle Steuerungssysteme
  • Desktop-Anwendungen (OWASP Desktop App Security Top 10 listet LDAP Injection unter DA1 Injections)

Branchen mit erhöhtem Risiko sind:

  • Gesundheitswesen: LDAP-basierte EHR- und klinische Systeme unterliegen HIPAA-Vorgaben für ungepatchte Schwachstellen, das HHS dokumentiert HHS-Breach-Daten zu großen Vorfällen zwischen 2018 und 2022.
  • Finanzdienstleistungen: Injection bleibt eine relevante Angriffsfläche für identitätsgebundene Unternehmenssysteme in diesem Sektor.
  • Behörden und Kritische Infrastruktur: CISA hat aktive Ausnutzung in Behördenumgebungen und ICS-Energieplattformen dokumentiert.
  • Software und Technologie: Open-Source-Backends, Datenbanktools und Entwicklungsplattformen produzieren weiterhin neue LDAP-Injection-CVEs.

LDAP Injection betrifft eine breite Palette von Software, von COBOL-Umgebungen über Datenbank-Administrationswerkzeuge bis zu Energieplattformen und Open-Source-Backends. Dies sind keine hypothetischen Risiken; aktuelle Vorfälle bestätigen sie.

LDAP Injection: Beispiele aus der Praxis

Die folgenden Fälle zeigen, wie LDAP Injection in Regierungsnetzwerken, Unternehmensplattformen und Open-Source-Tools auftritt.

CISA Red Team: Unternehmen ohne LDAP-Sichtbarkeit (2024)

Eine CISA-Bewertung ergab, dass das bewertete Unternehmen "kein Monitoring für anomalen LDAP-Verkehr" hatte. Das Team fragte LDAPS ab, um Informationen über Benutzer, Computer, Gruppen, ACLs, OUs und GPOs zu sammeln. CISA stellte explizit fest, dass ein nicht privilegierter Benutzer, der von einem Linux-Domänenhost LDAP abfragt, "Netzwerkverteidiger hätte alarmieren sollen".

OpenText Enterprise Server: Kompletter Authentifizierungs-Bypass (CVE-2023-4501)

Diese Schwachstelle ermöglichte erfolgreiche Authentifizierung mit jedem gültigen Benutzernamen, unabhängig vom Passwort, und möglicherweise auch mit ungültigem Benutzernamen. Betroffen waren COBOL-Entwicklungs- und Laufzeitumgebungen im Finanzwesen, in der Versicherungsbranche und bei der Integration von Mainframes im öffentlichen Sektor.

Ivanti EPMM: Angreifer dumpen LDAP-Anmeldedaten (2025)

Nach Veröffentlichung eines Proof of Concept im Mai 2025 verschafften sich Angreifer Zugriff auf einen Ivanti EPMM-Server und dumpen LDAP-Anmeldedaten. CISA nahm die zugrundeliegenden Schwachstellen am 19. Mai 2025 in den KEV-Katalog auf.

Redash: LDAP Injection ermöglicht Password Spraying (CVE-2020-36144)

GitHub Security Lab dokumentierte, dass das E-Mail-Feld in Redash LDAP-Authentifizierung einen LDAP-Filter-Query-String ohne Escaping formatierte, sodass ein nicht authentifizierter Angreifer mit einer einzigen Anfrage alle Benutzerpasswörter per Brute-Force testen konnte.

Diese Vorfälle spiegeln Jahrzehnte von LDAP-Sicherheitsherausforderungen wider.

LDAP Injection: Zeitstrahl und Historie

LDAP Injection ist seit über zwei Jahrzehnten als Schwachstellenklasse bekannt, mit formaler Klassifizierung und kontinuierlichen CVE-Meldungen von den späten 1990ern bis heute.

  • Protokoll-Ursprünge. X.500 Directory Access Protocol (DAP) wurde von der ITU-T entwickelt. LDAP v1 erschien in RFC 1487, v2 in RFC 1777 und v3 in RFC 2251, das bis heute in Unternehmen genutzt wird.
  • Erstes dokumentiertes Problem. CVE-1999-0895 dokumentierte ein frühes LDAP-Authentifizierungsproblem in Checkpoint FireWall-1 V4.0.
  • Formale Klassifizierung. OWASP dokumentierte LDAP Injection als eigene Angriffsklasse. Die OWASP Top 10 von 2007 ordnete sie unter A2, Injection Flaws, ein.
  • Blind Injection-Forschung. Alonso et al. präsentierten systematische Blind LDAP-Forschung auf der Black Hat Europe und zeigten zeichenweise Datenextraktion.
  • OWASP-Prioritätsspitze. OWASP Top 10 2017 bewertete Injection als A1, das größte Webanwendungsrisiko, und nannte LDAP Injection explizit.
  • ICS-Zielsetzung. CVE-2018-14805 (ABB eSOMS) brachte LDAP Injection in den ICS-Bereich des Energiesektors.
  • Angriffe auf Unternehmensplattformen. ForgeRock OpenAM, OpenLDAP und OpenText Enterprise Server zeigten anhaltende Auswirkungen auf Unternehmen.
  • Aktuelle Meldungen. Neue CVEs der letzten Jahre betreffen Apache Druid, WatchGuard Fireware, WeKan, Parse Server, Dell PowerMax und pgAdmin.

Neue CVEs erscheinen weiterhin, was kontinuierliches Monitoring zur praktischen Notwendigkeit macht.

Wie erkennt man LDAP Injection?

Sie benötigen gestaffeltes Monitoring auf Anwendungs-, Verzeichnis- und Netzwerkebene.

Indikatoren auf Anwendungsebene

Überwachen Sie Benutzereingabefelder auf LDAP-Metazeichen: *, (, ), \ und NUL-Bytes in Authentifizierungs- und Suchparametern. Achten Sie auf ungewöhnlich große LDAP-Ergebnismengen, die auf Wildcard-Injection und Rückgabe aller Verzeichniseinträge hindeuten. Authentifizierungserfolg unmittelbar nach einer fehlerhaften Abfrage signalisiert ein Authentifizierungs-Bypass-Muster.

Indikatoren auf LDAP-Server-Ebene

Suchen Sie nach Filterstrukturen mit )( oder |( Sequenzen, die auf Filtergruppenmanipulation hindeuten. Abfragen, die alle Einträge über (objectClass=*) oder (cn=*) zurückgeben, deuten auf Wildcard-Aufzählung hin. Anonymer Bind gefolgt von breiten Suchoperationen weist auf nicht authentifizierte Aufklärungsversuche hin.

SIEM- und Event-Log-Monitoring

Für Active Directory-Umgebungen sind zwei Windows-Event-IDs entscheidend:

  • Event ID 4662: Vorgänge an AD-Objekten. Überwachen Sie Write Property, Control Access, DELETE, WRITE_DAC und WRITE_OWNER-Aktionen.
  • Event ID 1644: Aufwendige oder ineffiziente LDAP-Abfragen, wie sie bei Injection-Versuchen häufig auftreten.

Laut NCC Group Guide: "Suchen Sie in den Logs nach ungewöhnlichen Suchfiltern. Angreifer verwenden oft spezifische Filter, um Benutzer, Gruppen und Computer aufzulisten."

Verhaltensbasierte Korrelation

Kombinieren Sie Datenquellen, um Injection-Kampagnen zu erkennen:

  • Hohes LDAP-Abfragevolumen von einer einzelnen Quell-IP (Injection-Tooling)
  • Sequenzielle Attribut-Aufzählung: uid=a*, uid=b* (Blind-Injection-Extraktion)
  • Fehlgeschlagenes Passwort gefolgt von sofortigem Login-Erfolg (Bestätigung Authentifizierungs-Bypass)
  • Nicht privilegierter Linux-Domänenhost führt Massen-LDAP-Abfragen aus (genau das von CISA dokumentierte Muster)

Die Korrelation dieser Signale über mehrere Quellen liefert ein klareres Bild aktiver Injection-Kampagnen als einzelne Indikatoren.

WAF-Level-Monitoring

Das OWASP ModSecurity Core Rule Set enthält die Regel-ID 921200 in REQUEST-921-PROTOCOL-ATTACK.conf, die LDAP Injection mit Schweregrad CRITICAL und Paranoia Level 1 (standardmäßig aktiviert) adressiert. Die Regel prüft Request-Cookies, Argumentnamen, Argumentwerte und XML-Bodies auf LDAP-Filter-Metazeichenmuster.

Das Erkennen verdächtiger Aktivitäten reicht ohne geeignete Präventionsmaßnahmen nicht aus.

Wie verhindert man LDAP Injection?

Prävention erfordert einen Defense-in-Depth-Ansatz über Code-, Konfigurations- und Infrastrukturebenen hinweg.

Schutzmaßnahmen auf Code-Ebene

  • Verwenden Sie parametrisierte LDAP-Abfragen. Die wirksamste Maßnahme ist, Benutzereingaben als Parameter zu übergeben, statt sie in Filter-Strings zu konkatenieren:
Filter String
  • Kontextgerechtes Escaping anwenden. Verwenden Sie die korrekte Escaping-Funktion für den jeweiligen LDAP-Kontext. Für Suchfilter (RFC 4515): *→\2a, (→\28, )→\29, \→\5c, NUL→\00. Für Distinguished Names (RFC 2253): \, #, +, <, >, ,, ;, ", = sowie führende/abschließende Leerzeichen escapen.

Sprachspezifische Implementierungen sind:

SpracheSuchfilter-EscapingDN-Escaping
JavaOWASP ESAPI encodeForLDAP()OWASP ESAPI encodeForDN()
.NETEncoder.LdapFilterEncode()Encoder.LdapDistinguishedNameEncode()
PerlNet::LDAP::Util::escape_filter_value()Manuell gemäß RFC 2253
  • Implementieren Sie Allowlist-Validierung. Validieren Sie Eingaben anhand erwarteter Muster vor jeder LDAP-Operation. Lehnen Sie Eingaben mit nicht erwarteten Metazeichen ab. Normalisieren Sie Eingaben (Unicode-Kanonsierung) vor der Validierung gemäß dem OWASP Cheat Sheet.

Härtung der Infrastruktur

  • Deaktivieren Sie anonymen und nicht authentifizierten Bind. Diese Maßnahme beseitigt die Ursache mehrerer kritischer Schwachstellen.
  • Verwenden Sie LDAPS (Port 636). Deaktivieren Sie unverschlüsseltes LDAP (Port 389) gemäß NIST SP 1800-16.
  • Wenden Sie Least-Privilege-ACLs auf LDAP-Bind-Servicekonten an. Beschränken Sie diese auf die erforderlichen Operationen und Verzeichnisbereiche.
  • Segmentieren Sie die LDAP-Infrastruktur vom allgemeinen Netzwerkzugriff gemäß NIST SP 1800-18B.

Diese Maßnahmen reduzieren die Angriffsfläche für Angreifer, die Ihre LDAP-Infrastruktur erreichen.

Integration in CI/CD-Pipelines

Integrieren Sie statische Analyse (SAST) und dynamische Analyse (DAST) in Ihre Entwicklungspipeline. Die OWASP Top 10 empfiehlt SAST-, DAST- und IAST-Tools, um Injection-Schwachstellen vor dem Produktivbetrieb zu erkennen. Semgreps Taint-Analysis-Modus kann nicht vertrauenswürdige Eingaben von Quellen bis zu Senken ohne Bereinigung mit eigenen Regeln für LDAP-Abfragen verfolgen.

Diese Präventionsmaßnahmen wirken am besten mit der passenden Tool-Unterstützung.

Tools zur Erkennung und Prävention

Wirksamer LDAP-Injection-Schutz erfordert eine Kombination aus Scanning-, Monitoring- und Laufzeitschutz-Tools.

  • OWASP ZAP bietet aktives Scanning auf LDAP Injection durch ZAP Alert 40015 (CWE-90, WASC-29). Installation über den ZAP Marketplace (Alpha Scan Rules) und gezieltes Scannen von Anwendungen mit LDAP-Integration.
  • OWASP ModSecurity CRS bietet WAF-Schutz durch CRS-Regel 921200, die standardmäßig auf Paranoia Level 1 läuft. Die Regel prüft Cookies, Argumente und XML-Payloads auf LDAP-Filter-Manipulationssignaturen. CRS-Regressionstest-Payloads aus CRS Issue 276 bieten eine fertige Fuzzing-Wordlist für WAF-Validierung.
  • Semgrep unterstützt statische Taint-Analyse mit mode: taint-Regeln, die nicht vertrauenswürdige Daten von Eingabequellen bis zu LDAP-Abfrage-Senken verfolgen und Injection-Pfade vor Produktionseinsatz markieren.
  • SIEM-Plattformen mit eigenen Erkennungsregeln können Windows-Event-IDs 4662 und 1644 überwachen, anomale LDAP-Abfragemuster korrelieren und auf Verhaltensindikatoren wie sequenzielle Attribut-Aufzählung oder Massenabfragen von nicht privilegierten Hosts alarmieren.

Diese Tools adressieren einzelne Ebenen des Problems. Ein Plattformansatz verbindet sie miteinander.

Verringern Sie das Identitätsrisiko in Ihrer gesamten Organisation

Erkennen und reagieren Sie auf Angriffe in Echtzeit mit ganzheitlichen Lösungen für Active Directory und Entra ID.

Demo anfordern

Verwandte Schwachstellen

Mehrere Schwachstellenklassen weisen das gleiche Muster wie LDAP Injection auf:

  • SQL Injection (CWE-89): Das nächste Analogon. Beide nutzen nicht bereinigte Eingaben in Abfragesprachen aus, und Authentifizierungs-Bypass ist mit ähnlichen Techniken möglich. Syntax und Zielsysteme unterscheiden sich jedoch deutlich.
  • OS Command Injection (CWE-78): Teilt das gleiche Software Fault Pattern (SFP24, "Tainted input to command") mit CWE-90 laut MITRE. Ziel ist das Host-Betriebssystem statt Verzeichnisdienste.
  • XPath Injection (CWE-643): Die OWASP LDAP-Tests gruppieren XPath Injection explizit mit LDAP Injection als analoge Authentifizierungs-Bypass-Techniken für XML-basierte Datenspeicher.
  • Unzureichende Neutralisierung spezieller Elemente (CWE-77): Die übergeordnete Schwäche von CWE-90 in der MITRE-Hierarchie. Alle Injection-Typen leiten sich von diesem allgemeinen Versagen ab, interpreterrelevante Zeichen zu neutralisieren.
  • Unzureichendes Kodieren oder Escapen von Ausgaben (CWE-116): Dokumentiert die direkte Kette vom Escaping-Versagen zur Injection. CVE-2021-41232 zeigt die CWE-116 → CWE-90-Kette, bei der ein Escaping-Fehler in einer Go-Anwendung direkt LDAP Injection ermöglichte.
  • Unzureichende Eingabevalidierung (CWE-20): Die Ursache, wenn Anwendungen das Eingabeformat vor der Konstruktion von LDAP-Abfragen nicht validieren.

Die Betrachtung dieser verwandten Schwachstellentypen hilft, die gleichen Abwehrprinzipien im gesamten Code anzuwenden, nicht nur in LDAP-spezifischen Pfaden.

Verwandte CVEs

CVE-IDBeschreibungSchweregradBetroffenes ProduktJahr

CVE-2026-33289

LDAP Injection in SuiteCRM ermöglicht es nicht authentifizierten Angreifern, Suchfilter zu manipulieren und so Authentifizierungs-Bypass oder Informationsoffenlegung zu erreichenKritisch (9.8)SalesAgility SuiteCRM <7.15.1 / 8.0.0–8.9.22026

CVE-2026-25560

WeKan übernimmt nicht bereinigte Benutzernamen in LDAP-Suchfilter und DN-Werte, sodass nicht authentifizierte entfernte Angreifer LDAP-Abfragen während der Authentifizierung manipulieren könnenKritisch (9.8)WeKan Project WeKan <8.192026

CVE-2026-31828

Parse Server interpoliert vom Benutzer bereitgestellte authData.id direkt in LDAP Distinguished Names und Gruppensuchfilter, was Privilegieneskalation ermöglichtHoch (8.8)Parse Platform parse-server <8.6.262026

CVE-2026-1498

LDAP Injection in WatchGuard Fireware OS ermöglicht es nicht authentifizierten entfernten Angreifern, sensible Informationen von einem verbundenen LDAP-Server abzurufenHoch (7.0)WatchGuard Technologies Fireware OS 12.0–12.11.6 / 12.5–12.5.152026

CVE-2026-21880

Kanboard setzt nicht bereinigte Benutzereingaben direkt in LDAP-Suchfilter ein, sodass nicht authentifizierte Angreifer LDAP-Benutzer auflisten und sensible Attribute entdecken könnenMittel (5.3)Kanboard Kanboard ≤1.2.482026

CVE-2024-54852

Teedys LDAP-fähiges Login-Formular ermöglicht nicht authentifizierte LDAP Injection über das Benutzernamenfeld, was beliebige Kontoerstellung und Password Spraying erlaubtKritisch (9.8)Sismics Teedy 1.9–1.122025

CVE-2025-48208

LDAP Injection in Apache HertzBeat ermöglicht es einem authentifizierten Angreifer, Befehle zu erstellen, die zur Ausführung beliebiger Skripte führenHoch (8.8)Apache Software Foundation Apache HertzBeat ≤1.7.22025

CVE-2025-12764

Das Injizieren spezieller LDAP-Zeichen in das Benutzernamenfeld von pgAdmin 4 führt dazu, dass der LDAP-Server und -Client übermäßig viele Daten verarbeiten, was zu einem Denial of Service führtHoch (7.5)PostgreSQL Global Development Group pgAdmin 4 <9.102025

CVE-2023-51446

Das LDAP-Authentifizierungsformular von GLPI kann von nicht authentifizierten Angreifern für LDAP Injection genutzt werden, behoben in Version 10.0.12Hoch (8.1)GLPI Project GLPI 0.70–<10.0.122024

CVE-2023-29050

Privilegierte Benutzer können LDAP-Filter-Strings in den optionalen LDAP-Kontaktanbieter der OX App Suite injizieren und so auf Verzeichnisinhalte außerhalb der vorgesehenen Hierarchie zugreifenHoch (~8.0)Open-Xchange OX App Suite <7.10.62024

CVE-2023-31025

NVIDIA DGX A100 BMC enthält eine LDAP-Benutzer-Injection-Schwachstelle, die von nicht authentifizierten Angreifern im angrenzenden Netzwerk ausgenutzt werden kann und zur Informationsoffenlegung führtMittel (~6.5)NVIDIA DGX A100 BMC2024

CVE-2023-28853

Mastodons LDAP-Login-Abfrage ist unsicher und ermöglicht authentifizierten Angreifern das Auslesen beliebiger Attribute aus dem LDAP-VerzeichnisHoch (7.7)Mastodon Mastodon 2.5.0–4.1.12023

CVE-2022-46337

Ein manipulierter Benutzername umgeht die LDAP-Authentifizierung in Apache Derby, was zu Plattenerschöpfung, Malware-Ausführung und unbefugtem Datenbankzugriff führen kannKritisch (9.8)Apache Software Foundation Apache Derby ≤10.16.1.12022

CVE-2022-4254

SSSDs libsss_certmap bereinigt Zertifikatsdaten, die in LDAP-Filtern verwendet werden, nicht, sodass ein authentifizierter Angreifer LDAP-Abfrageelemente injizieren und unbefugten Zugriff erhalten kannHoch (8.8)Red Hat / SSSD Project SSSD2022

CVE-2022-45910

Apache ManifoldCF übergibt Benutzernamen und Domänenstrings ohne Validierung an LDAP-Suchabfragen in seinen ActiveDirectory-Authority-ConnectorsMittel (5.3)Apache Software Foundation Apache ManifoldCF 0–2.232022

CVE-2021-41232

Thunderdome Planning Poker escaped Benutzernamen vor LDAP-Abfragen nicht, wenn LDAP-Authentifizierung aktiviert ist, was nicht authentifizierte LDAP Injection ermöglichtKritisch (9.8)Thunderdome Planning Poker <1.16.32021

CVE-2021-39031

IBM Open Liberty's ldapRegistry-3.0-Feature enthält eine LDAP-Injection-SchwachstelleHoch (7.5)IBM Open Liberty ldapRegistry-3.0 (v17.0.0.3–22.0.0.1)2021

CVE-2021-29156

ForgeRock OpenAM erlaubt LDAP Injection über das Webfinger-Protokoll, was nicht authentifizierte zeichenweise Auslese von Passwort-Hashes oder Session-Tokens ermöglichtHoch (geschätzt)ForgeRock OpenAM <13.5.12021

Fazit

LDAP Injection gibt Angreifern die Möglichkeit, nicht vertrauenswürdige Eingaben in Kontrolle über die Verzeichnissysteme zu verwandeln, auf die Ihre Umgebung für Authentifizierung und Zugriff angewiesen ist. Für Sie bedeutet das, dass das Risiko selten auf eine einzelne Abfrage oder Anwendung beschränkt ist. 

Wenn Sie Abfragen sicher erstellen, Werte im richtigen Kontext escapen, Bind-Berechtigungen einschränken und LDAP-Aktivitäten genau überwachen, reduzieren Sie sowohl die Angriffsfläche als auch den Bewegungsspielraum für Angreifer.

FAQs

LDAP Injection ist ein Fehler in der Eingabeverarbeitung von Software, die LDAP-Abfragen aus nicht vertrauenswürdigen Daten erstellt. Ein Angreifer kann beeinflussen, wie das Verzeichnis eine Abfrage interpretiert, eine Login-Prüfung in eine immer wahre Bedingung umwandeln, eine gezielte Suche in eine vollständige Verzeichnisaufzählung erweitern oder Add- und Modify-Operationen im LDAP-Baum missbrauchen.

Ja. LDAP Injection fällt unter die übergeordnete Kategorie Injection von OWASP und steht nicht als eigener Top 10-Eintrag. In der Praxis bedeutet das, dass Sie LDAP-basierte Codes mit derselben Sorgfalt prüfen sollten wie bei SQL Injection, da beide Schwachstellen durch nicht vertrauenswürdige Eingaben entstehen, die einen Interpreter erreichen.

Ja. Wenn Ihr öffentlich zugängliches Login-Formular, Ihre Suchseite, Ihr Portal oder Ihre Verwaltungsoberfläche Benutzereingaben an ein LDAP-Backend weiterleitet, kann ein Angreifer die Ausnutzung über das Netzwerk starten. 

In vielen Fällen benötigen sie keine gültigen Zugangsdaten, um mit der Manipulation von Filtern zu beginnen.

Das höchste Risiko besteht bei Anwendungen, die LDAP für Identitätsentscheidungen nutzen: Login-Portale und SSO-Systeme, Tools zum Zurücksetzen von Passwörtern und zur Verzeichnissuche, VPN-Gateways und Remote-Access-Portale sowie Legacy-Enterprise-Anwendungen, die LDAP-Abfragen durch Zeichenkettenverkettung erstellen.

Angreifer beginnen meist mit einfachen Tests. Sie geben LDAP-Metazeichen wie (, |, & und * ein und beobachten veränderte Antworten, Fehler oder ungewöhnliche Ergebnismengen. 

Sobald sie die Filterstruktur erkannt haben, setzen sie Wildcard-, OR-basierte oder Blind-Extraktions-Payloads ein.

Frühe Anzeichen sind oft Metazeichen in Authentifizierungs- oder Suchfeldern, ungewöhnlich breite LDAP-Ergebnismengen, )( oder |( Muster in Filtern, ein fehlgeschlagener Login unmittelbar gefolgt von Erfolg sowie Massen-LDAP-Abfragen von einem nicht privilegierten Host.

Sie ist schwerwiegend, da LDAP häufig Authentifizierung und Autorisierung über eine einzelne Anwendung hinaus steuert. Eine erfolgreiche Injection kann Verzeichnisdaten offenlegen, Login-Kontrollen umgehen oder die Lateral Movement-Planung im gesamten Umfeld unterstützen. 

Diese Reichweite macht die geschäftlichen Auswirkungen größer als bei vielen rein anwendungsbezogenen Schwachstellen.

Ja, insbesondere als erster Schritt in einer größeren Identitätsangriffskette. Ein Angreifer kann vom Login-Bypass oder der Verzeichnisaufzählung zur Erfassung von Zugangsdaten, Kontoerstellung, NTDS.dit-Extraktion und dauerhaftem Zugriff mit gültigen Konten übergehen. 

Die Injection ist oft der Einstiegspunkt, nicht das Endziel.

Tools helfen, lösen das Problem aber nicht allein. Scanner und WAF-Regeln können offensichtliche Fälle erkennen, während Blind Injection und schwaches LDAP-Logging schwerer zu entdecken sind. 

Wenn Sie keine Sichtbarkeit in den LDAP-Verkehr und das Abfrageverhalten haben, können Sie Aktivitäten übersehen, selbst wenn die Ausnutzung bereits läuft.

Branchen mit zentralisierter Identitätsabhängigkeit tragen das höchste Risiko. Der Artikel hebt Gesundheitswesen, Finanzdienstleistungen, Behörden, kritische Infrastrukturen und Softwareplattformen hervor. 

Gemeinsam ist ihnen die Abhängigkeit von LDAP-basierter Authentifizierung für besonders schützenswerte Nutzer, Systeme und administrative Abläufe.

Erfahren Sie mehr über Sicherheit der Identität

Was ist Phishing-resistente MFA? Moderne SicherheitSicherheit der Identität

Was ist Phishing-resistente MFA? Moderne Sicherheit

Phishing-resistente MFA nutzt kryptografische Domain-Bindung, um den Diebstahl von Zugangsdaten zu verhindern. Erfahren Sie, wie FIDO2- und PKI-basierte Methoden funktionieren und warum CISA sie als Goldstandard bezeichnet.

Mehr lesen
Identity Provider (IDP) Sicherheit: Was es ist & warum es wichtig istSicherheit der Identität

Identity Provider (IDP) Sicherheit: Was es ist & warum es wichtig ist

Erfahren Sie, wie Intrusion Detection Systeme und FIDO2-Authentifizierung IdP-Angriffe auf Ihre Infrastruktur stoppen.

Mehr lesen
Was ist NTLM? Windows NTLM-Sicherheitsrisiken und MigrationsleitfadenSicherheit der Identität

Was ist NTLM? Windows NTLM-Sicherheitsrisiken und Migrationsleitfaden

NTLM ist ein Windows-Authentifizierungsprotokoll mit kritischen Schwachstellen. Erfahren Sie mehr über Pass-the-Hash-Angriffe, Relay-Risiken und Migration vor Oktober 2026.

Mehr lesen
Passwort vs Passkey: Wichtige Unterschiede & SicherheitsvergleichSicherheit der Identität

Passwort vs Passkey: Wichtige Unterschiede & Sicherheitsvergleich

Passwort vs Passkey: Passwörter verwenden geteilte Geheimnisse, die anfällig für Phishing und Datenlecks sind, während Passkeys FIDO2-Kryptografie nutzen und private Schlüssel sicher auf Ihrem Gerät speichern.

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch