Autor Thema: pcAnywhere lässt sich übers Netz zum Absturz bringen  (Gelesen 805 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
pcAnywhere lässt sich übers Netz zum Absturz bringen
« am: 30 November, 2005, 15:08 »
Symantec weist in einem Advisory auf eine Denial-of-Service-Schwachstelle in seiner beliebten Remote-Management-Software pcAnywhere hin. Schuld an der Lücke ist ein nicht näher beschriebener Buffer Overflow, der zum Absturz des Dienstes führt und einen Neustart vor Ort erfordert. Insbesondere wenn das zu wartende System in einiger Entfernung steht und sich deshalb jemand auf den Weg machen muss, begreift man, das Denial-of-Service auch echte Kosten verursachen kann.

Nach Angaben des Herstellers lässt sich die Schwachstelle ohne jegliche Authentifizierung über das Netzwerk ausnutzen. Betroffen sind pcAnyware 11.0.1 und 11.5.1. Symantec stellt nur für die noch unterstützten Versionen einen Patch zur Verfügung. Besitzer von 11.0.1 und vorherigen Versionen müssen zuerst auf eine "Supported Version" upgraden.

Siehe dazu auch:

    * pcAnywhere Denial of Service Fehlerbericht von Symantec

Quelle und Links : http://www.heise.de/newsticker/meldung/66804

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
pcAnywhere lässt auch Angreifer ans Steuer
« Antwort #1 am: 25 Januar, 2012, 16:40 »
Symantec warnt vor einer kritischen Lücke in pcAnywhere, der nach eigenen Angaben "weltweit führenden Fernsteuerungslösung". Durch die Schwachstelle kann ein Angreifer aus der Ferne Code ins System einschleusen und mit Systemrechten ausführen. Das klappt, weil ein Dienst auf TCP-Port 5631 Nutzereingaben während der Authentifizierung nicht ausreichend prüft.

Laut Symantec sollten diesen Port unter Normalbedingungen nur authentifizierte Netzwerknutzer erreichen können, sodass sich ein Angreifer zunächst Zugriff auf das Netzwerk verschaffen oder einen anderen Rechner im Netzwerk kompromittieren muss. Die Praxis zeigt jedoch, dass derartige Ports aufgrund freigiebiger Firewall-Konfigurationen immer wieder auch über das Internet erreichbar sind.

Durch eine weitere Schwachstelle kann ein Angreifer mit eingeschränkten Rechten Prozesse mit höheren Rechten ausführen. Hierzu muss er während der vom Admin durchgeführten Ferninstallation Dateien überschreiben.

Die Details zu den beiden Lücken hält Symantec derzeit noch unter Verschluss. Exploits sind angeblich noch nicht im Umlauf. Mit dem Diebstahl des pcAnywhere-Quellcodes stehen die Lücken wohl nicht im Zusammenhang. Laut dem Advisory wurden die Lücken vertraulich von zwei externen Sicherheitsexperten gemeldet.

Verwundbar ist neben pcAnywhere 12.5.x auch die IT Management Suite pcAnywhere Solution 7.0 und 7.1. Symantec hat einen Hotfix veröffentlicht, der bereits über LiveUpdate verteilt wird. Wer die automatische Update-Funktion nicht nutzt, muss manuell nachbessern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )