Außenstehende Angreifer könnten dadurch die Kontrolle über den Scan-Engine-Server erlangen oder auf Dateien zugreifen, hieß es von der Bostoner Sicherheitsfirma Rapid7. Dazu reiche es auch, XML-Requests an den Server zu senden, wodurch letztlich die Passwortanfrage umgangen werden kann.
Die zweite Schwachstelle lässt sich über SSL-Verschlüsselung ausnutzen. Da hier lediglich ein privater Schlüssel benutzt wird, kann er leicht extrahiert und für typische Man-in-the-Middle-Angriffe verwendet werden. Die dritte Lücke erlaubt es, auf sämtliche Dateien zuzugreifen, die unterhalb des Installationsverzeichnisses liegen, zum Beispiel Einstellungsdateien.
Die Löcher wurden bereits in Januar an Symantec gemeldet – das Unternehmen hat inzwischen die Version 5.1 des Produkts entsprechend korrigiert. “Symantec rät allen Anwendern dringend, das jüngste Update für ihre Version aufzuspielen, um sich gegen mögliche Bedrohungen zu schützen”, heißt es in einem Statement. Derzeit gebe es keine Meldungen über Exploits.
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…