Autor Thema: Sicherheitslecks in Virenscannern  (Gelesen 472 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslecks in Virenscannern
« am: 08 Februar, 2007, 10:28 »
Der Sicherheitsdienstleister iDefense hat zwei Schwachstellen in den Antivirus-Produkten von Trend Micro aufgespürt, durch die Angreifer beliebigen Programmcode einschleusen und mit Systemrechten ausführen können. Außerdem hat Alwils Virenscanner Avast Server Edition nicht immer nach dem Passwort gefragt, wenn eines eingestellt war.

Trend Micros Virenscanner kommt beim Verarbeiten von manipulierten UPX-komprimierten Dateien aus dem Tritt. Das kann zu einer Speicherverletzung und somit zum Absturz des Scanners führen, iDefense spekuliert jedoch, dass möglicherweise auch Code eingeschmuggelt und mit den Rechten des Dienstes ausgeführt werden könnte. Diese Lücke kann ein Angreifer beispielsweise mittels präparierter E-Mails ausnutzen.

Eine zweite Sicherheitslücke hat iDefense in der Datei TmComm.sys ausgemacht. Sie gehört zum Rootkit-Erkennungsmodul und stellt eine Geräteschnittstelle bereit. Allerdings darf die Gruppe "Jeder" schreibend auf die Schnittstelle zugreifen. Dadurch können lokal angemeldete Benutzer auf Ein- und Ausgabefunktionen (IOCTLs) zugreifen, die eigentlich privilegierten Nutzern vorbehalten sind. Zusätzlich überprüfen die IOCTL-Routinen die von Anwendersoftware übergebenen Adressen nicht. Das führt dazu, dass lokale Anwender beliebige Speicherbereiche überschreiben oder eigenen Programmcode mit Systemrechten ausführen können.

Trend Micro liefert Updates aus, die die Fehler in den betroffenen Versionen – von nahezu allen Endanwender-Lösungen bis hin zu den Server-Produkten – beseitigen. Wenn jedoch das automatische Update aus irgendwelchen Gründen deaktiviert ist, sollten betroffene Administratoren umgehend die bereitgestellten Aktualisierungen einspielen. Alwil liefert ebenfalls eine aktualisierte Version der Server-Edition aus, die nun in jedem Fall nach einem konfigurierten Passwort fragt.

Siehe dazu auch:

    * Antivirus UPX Parsing Kernel Buffer Overflow Vulnerability, Fehlerbericht von Trend Micro
    * Trend Micro AntiVirus UPX Parsing Kernel Buffer Overflow Vulnerability, Sicherheitsmeldung von iDefense
    * TmComm Local Privilege Escalation Vulnerability, Fehlerbericht von Trend Micro
    * Trend Micro TmComm Local Privilege Escalation Vulnerability, Sicherheitsmeldung von iDefense
    * avast! Server Edition Revision history, Liste der Änderungen in der aktuellen Avast-Server-Edition


Quelle und Links : http://www.heise.de/security/news/meldung/84963

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )