Kaspersky patcht Lücken in Anti-Virus for Linux File Server

In Version 8.0.3.297 von Kaspersky Anti-Virus for Linux File Server stecken schwerwiegende Sicherheitslücken. Die insgesamt vier Schachstellen ermöglichen Unbefugten unter Umständen das Einschleusen und Ausführen von Schadcode. Außerdem könnten sie ausgenutzt werden, um Sicherheitsprotokolle zu umgehen. Die Fehler stecken laut Kaspersky ausschließlich in der Web-Konsole der Anwendung. Nutzern empfiehlt es unverzüglich auf die fehlerbereinigte Version CF4 umzusteigen.

Kaspersky sind die Fehler seit April bekannt. Patches dafür verteilt der Anbieter seit 14. Juni. Entdeckt wurden sie von Leandro Barragan und Maximiliano Vidal von der US-amerikanischen Firma Core Security. Die hat nun in Absprache mit Kaspersky auf die Lücken hingeweisen.

Demnach handelt es sich bei der Schwachstelle mit der Kennung CVE-2017-9813 um einen Cross-Site-Scripting-Bug. Die Software neutralisiert Nutzereingaben nicht oder nicht korrekt. Die Eingaben dienen eigentlich der Konfiguration von Shell-Skripten, die bei bestimmten Ereignissen ausgeführt werden sollen. Aufgrund des Fehler können Skripte eingeschleust werden, die Schadcode enthalten oder in Cookies gespeicherte Informationen auslesen.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Außerdem fehlen dem Web-Interface Anti-Cross-Site-Request-Forgery-Token. Dadurch können auch gefährliche Befehle an den Server gesendet werden. So lassen sich etwa Daten entwenden oder Browser-Sitzungen übernehmen. Angreifern ist es zudem möglich, einen Fehler in der Rechteverwaltung ausnutzen, um Root-Rechte zu erlangen.

Der vierte Fehler tritt bei der Verarbeitung von Pfadnamen geschützter Verzeichnisse auf. Er erlaubt es, Dateien mit den Rechten des “kluser” zu lesen. Core Security zufolge lassen sich alle Schwachstellen lokal und aus der Ferne ausnutzen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Loading ...
Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

5 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

5 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

6 Tagen ago