Die Antivirenlösung ServerProtect von Trend Micro enthält Schwachstellen, durch die Angreifer eigenen Code auf verwundbaren Systemen ausführen können. Die Zero Day Initiative hat Fehler in zwei Komponenten der Software gemeldet, die im Netz auf eingehende Verbindungen lauschen und somit aus der Ferne angreifbar sind.
In der Komponente EarthAgent.exe, die auf Port 3628 via Remote Procedure Call (RPC) lauscht, können Angreifer ohne vorherige Anmeldung einen Pufferüberlauf provozieren. Ein vergleichbarer Fehler findet sich in dem Dienst SpntSvc.exe, der standardmäßig über Port 5168 von außen erreichbar ist.
Betroffen ist die aktuelle Version ServerProtect 5.58. Trend Micro hat Updates bereitgestellt, die die Sicherheitslücken beheben und die Administratoren einer ServerProtect-Installation umgehend einspielen sollten.
Siehe dazu auch:
* Trend Micro ServerProtect EarthAgent Stack Overflow Vulnerability, Sicherheitsmeldung der Zero Day Initiative
* Trend Micro ServerProtect AgRpcCln.dll Stack Overflow Vulnerability, Fehlermeldung der Zero Day Initiative
* Download von Updates für ServerProtect
Quelle und Links :
http://www.heise.de/security/news/meldung/89415