Der Hersteller erklärte in einem Advisory, die Schwachstelle könnten Hacker ausnutzen, um Code in das System einzuschleusen und so die Kontrolle zu übernehmen. Betroffen sind alle Versionen des ESM außer 6.5.3. Dort sind die Fixes bereits installiert.
En detail klafft die Lücke in dem ESM Agent Remote Upgrade Interface. Der ESM akzeptiert derzeit remote Upgrade-Anfragen von einer Stelle, die das Upgrade-Protokoll versteht. Ob diese Stelle vertrauenswürdig ist, wird dabei aber nicht im Vorfeld abgeklärt. Kennt ein Angreifer also das Protokoll, kann er Software-Code einschleusen. Zu allem Übel gehören zu den Rechten des ESM-Agenten auch noch solche mit Administratorenstatus.
Der jetzt vom Hersteller angebotene Download soll schlimme Schäden im System verhindern. Bislang seien Symantec aber noch keine ausgenutzten Lücken mitgeteilt worden, heißt es.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.