Mehrere Buffer Overflows in Novells ZENWorks

Novells System-Management-Lösung ZENworks weist mehrere Schwachstellen auf, mit denen ein Angreifer Windows-Systeme über das Netzwerk unter seine Kontrolle bringen kann.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Novells System-Management-Lösung ZENworks weist mehrere Schwachstellen auf, mit denen ein Angreifer Windows-Systeme über das Netzwerk unter seine Kontrolle bringen kann. Die Schwachstellen beruhen allesamt auf Stack- und Heap-Overflows in der Datei zenrem32.exe zur Verarbeitung des Authentifizierungsprotokolls. Darüber lässt sich Code in den Rechner schleusen und mit Systemrechten starten. Um die Fehler zu provozieren, genügen präparierte Typ-1- oder Typ-2-Requests, der Angreifer muss dazu nicht authentifiziert sein.

Betroffen sind die aktuellen Versionen ZENworks 6.5 Desktop Management, ZENworks 6.5 Server Management, ZENworks for Desktops 4.x, Novell ZENworks for Servers 3.x und ZENworks Remote Management. Der Hersteller ist über die Sicherheislücken informiert, hat aber noch keine Patches herausgegeben. Einen Workaround schlägt er nicht vor.

Siehe dazu auch: (dab)