Eset öffnet Sicherheitsleck auf Macs

MacWorkspace

Ein Sicherheitsleck in einer Sicherheitssoftware von Eset kann das Ausführen von beliebigen Code mit Rootrechten auf einem System mit MacOS ermöglichen.

Esets Sicherheitssoftware Endpoint Antivirus 6 lässt sich als Einfallstor für Hacker missbrauchen. Die Anfälligkeit mit der Kennung CVE-2016-9892 betrifft allerdings nur Apples Desktopbetriebssystem macOS. Ein Angreifer kann unter Umständen Schadcode einschleusen und mit Root-Rechten auf Macs ausführen, wie Zwei Forscher von Googles Security Team mitteilen.
Eset Schild Firmenzentrale (Bild: Rainer Schneider/silicon.de)Ermöglicht wird dies durch einen weiteren, schon seit Frühjahr 2016 bekannten Fehler (CVE-2016-0718) in der veralteten Bibliothek des XML-Parsers POCO. Die Bibliothek wiederum wird vom “esets_daemon”-Service aufgerufen, der immer dann zum Einsatz kommt, wenn Eset Endpoint Antivirus versucht, seine Lizenz zu aktivieren.

“Der esets_daemon-Service prüft nicht die Gültigkeit des Zertifikats des Web-Servers, ein Man-in-the-Middle-Angriff kann daher die Anfrage abfangen und mit einem selbstsignierten HTTPS-Zertifikat beantworten”, teilen die beiden Google-Mitarbeiter Jason Gefner und Jan Bee in einem Security Advisory mit.

“Der esets_daemon-Service verarbeitet die Antworten als XML-Dokument, was einem Angreifer erlaubt, manipulierte Inhalte einzuschleusen und CVE-2016-0718 auszunutzen, um eine Codeausführung als Root zu erreichen.”

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Entdeckt wurde die Schwachstelle bereits Anfang November 2016. Der Sicherheitsmeldung zufolge stellte Eset den Forschern Anfang Februar zu Testzwecken ein aktualisiertes Build zur Verfügung. Gefner und Bee bestätigten schließlich am 21. Februar, dass die Schwachstellen beseitigt wurden, woraufhin Eset noch am selben Tag die fehlerbereinigte Version freigab.

Betroffene Nutzer sollten schnellstmöglich auf die Version 6.4.168.0 oder neuer von Eset Endpoint Antivirus umsteigen. Den Versionshinweisen zufolge prüft die neue Version nun unter allen unterstützten Versionen von Mac OS X und macOS die Gültigkeit des SSL-Zertifikats von Eset. Zudem wurde die neueste Version der POCO-Parsing-Bibliothek integriert.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Google-Forscher haben im vergangenen Monat auch zwei Sicherheitslücken in Microsoft-Produkten öffentlich gemacht. Allerdings liegen für beide Schwachstellen noch keine Patches vor. Google gab die Details trotzdem preis, weil es Herstellern grundsätzlich nur 90 Tage Zeit gibt, um Schwachstellen zu beseitigen. Aufgrund technischer Probleme musste Microsoft seinen Februar-Patchday jedoch um vier Woche auf 14. März verschieben. Ob Microsoft bei Anfälligkeiten im Februar beseitigen wollte, ist nicht bekannt.

[mit Material von Stefan Beiersmann, ZDNet.com]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen