Symantec schließt kritische Lücke in AppStream

Ursache des Problems sind unsichere Methoden in einem als "Safe-for-Scripting" markierten ActiveX-Control. Angreifer können dadurch mittels eines gefälschten Servers eigenen Code auf einen Windows-Client hochladen und starten.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Symantec hat eine kritische Schwachstelle in seiner Software-Management-Plattform AppStream geschlossen, durch die Angreifer mittels präparierter Webseiten AppStream-Clients unter ihre Kontrolle bringen können. Ursache des Problems sind unsichere Methoden (etwa installAppMg) in dem als "Safe-for-Scripting" markierten ActiveX-Control LaunchObj (launcher.dll). Angreifer können dadurch mittels eines gefälschten Servers eigenen Code auf einen Windows-Client hochladen und starten.

Betroffen sind alle AppStream-Clients vor der Version 5.2.2 SP3 MP1. Ab dieser Version ist der Fehler im Control behoben. Symantec empfiehlt, das Update herunterzuladen und zu installieren. Das US-CERT schlägt als Workaround vor, das Kill-Bit für das Control zu setzen. Symantec hat bislang keine Hinweise, dass die Lücke ausgenutzt wurde.

Sieh dazu auch:

(dab)