Kaspersky patcht Lücken in Anti-Virus for Linux File Server

In Version 8.0.3.297 von Kaspersky Anti-Virus for Linux File Server stecken schwerwiegende Sicherheitslücken. Die insgesamt vier Schachstellen ermöglichen Unbefugten unter Umständen das Einschleusen und Ausführen von Schadcode. Außerdem könnten sie ausgenutzt werden, um Sicherheitsprotokolle zu umgehen. Die Fehler stecken laut Kaspersky ausschließlich in der Web-Konsole der Anwendung. Nutzern empfiehlt es unverzüglich auf die fehlerbereinigte Version CF4 umzusteigen.

Kaspersky sind die Fehler seit April bekannt. Patches dafür verteilt der Anbieter seit 14. Juni. Entdeckt wurden sie von Leandro Barragan und Maximiliano Vidal von der US-amerikanischen Firma Core Security. Die hat nun in Absprache mit Kaspersky auf die Lücken hingeweisen.

Demnach handelt es sich bei der Schwachstelle mit der Kennung CVE-2017-9813 um einen Cross-Site-Scripting-Bug. Die Software neutralisiert Nutzereingaben nicht oder nicht korrekt. Die Eingaben dienen eigentlich der Konfiguration von Shell-Skripten, die bei bestimmten Ereignissen ausgeführt werden sollen. Aufgrund des Fehler können Skripte eingeschleust werden, die Schadcode enthalten oder in Cookies gespeicherte Informationen auslesen.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Außerdem fehlen dem Web-Interface Anti-Cross-Site-Request-Forgery-Token. Dadurch können auch gefährliche Befehle an den Server gesendet werden. So lassen sich etwa Daten entwenden oder Browser-Sitzungen übernehmen. Angreifern ist es zudem möglich, einen Fehler in der Rechteverwaltung ausnutzen, um Root-Rechte zu erlangen.

Der vierte Fehler tritt bei der Verarbeitung von Pfadnamen geschützter Verzeichnisse auf. Er erlaubt es, Dateien mit den Rechten des “kluser” zu lesen. Core Security zufolge lassen sich alle Schwachstellen lokal und aus der Ferne ausnutzen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Loading ...
Redaktion

Recent Posts

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

15 Stunden ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

15 Stunden ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago