Abstract: Die meisten haben die Schockwellen von log4shell mitbekommen, aber wussten Sie auch, dass die zugrundeliegende Exploitation-Technik bereits seit 2016 wohlbekannt war? Und dass sie auch bei anderen Schwachstellen für Angreifer zentrale Wichtigkeit hat? Wussten Sie, dass XSL-Transformation brandgefährlich sein kann? Können Sie sich vorstellen, wie das Model-Binding in Spring MVC im April 2022 perfide ausgenutzt wurde, um Schadcode auf die Zielmaschine zu bringen?   Tauchen Sie mit dem Referenten für eine Stunde ein in die Welt der Java-Schwachstellen und ihrer Ausnutzung und erweitern Sie Ihren Horizont um Dinge, die in ihrem nächsten Projekt den Unterschied machen könnten zwischen sicher und unsicher.   Sprecher: Kai Ullrich blickt zurück auf beinahe 25 Jahre in der IT-Sicherheit. Die vergangenen sechs Jahre hat er sich mit Penetration Testing und Sicherheitsforschung befasst. In dieser Zeit fand er zahlreiche 0-day-Schwachstellen in namhaften Produkten. Aktuell ist er tätig als freischaffender Berater für Cyber-Sicherheit und unterstützt seine Kunden dabei, organisch das Sicherheitsniveau ihrer Organisation zu erhöhen.

Informationen zur Veranstaltung:

Wir werden uns wieder an der Universität Düsseldorf treffen. Eine genauere Anfahrtsbescheibung findet ihr hier: http://rheinjug.de/anreise.html

Wir starten mit dem Vortrag um 19:00 Uhr. Wir werden Getränke bereitstellen, es wird allerdings nichts zu essen geben, stärkt euch also vorher noch etwas.