Überlauf der Puffer zwingt CA zu Sicherheitsmaßnahmen

26. Juli 2007, 10:32
posten

Mehrere CA-Produkte enthalten größere Sicherheitslücken, ein Update zur Behebung ist nun verfügbar

Ein kleiner Fehler

Angreifern ist es möglich über den Alert Notification Server alert.exe einen eigenen Code einzubinden um diesen dann mithilfe der SYSTEM-Rechte auszuführen. Im Fehlerbericht von iDefense heißt es, dass der Server dabei eine RPC-Schnittstelle registriert was es Hackern ermöglicht auf das lokale Netzwerk zuzugreifen. Dadurch kann es passieren, dass sogenannte "Stack Overflows" in diversen RPC-Funktionen auftreten. Da dieser Dienst beispielsweise via SMB-Protokoll erreichbar ist benötigt man unter dem Betriebssystem Windows 2000 folglich keine gültigen Anmeldedaten um das Netzwerk anzugreifen. CA zufolge ist an der Misere eine nicht vorhandene Längenprüfung schuld.

Maßnahmen wurden bereis ergriffen

Damit solche Probleme in Zukunft nicht mehr auftreten hat der Hersteller ein Software-Update veröffentlicht das absofort für alle Besitzer von Threat Manager for the Enterprise r8, Protection Suites r3, BrightStor ARCserve Backup r11 for Windows, r11.1, r11.5, BrightStor Enterprise Backup r10.5, BrightStor ARCserve Backup v9.01 und BrightStor ARCserve Client Agent for Windows sowie eTrust Antivirus verfügbar ist. Administratoren wird daher empfohlen die Erneuerung der Software schon schnell wie möglich vorzunehmen. (red)

Share if you care.