Lücke in Symantecs Storage Foundation
Über einen Fehler im Windows Scheduler Service lässt sich der Server manipulieren und Schadcode ausführen.
Der Sicherheitsdienstleister TippingPoint hat eine Schwachstelle in Symantecs (Veritas) Storage Foundation gemeldet, mit der ein Angreifer ein System manipulieren und eigenen Code ausführen kann. Schuld ist die fehlende Authentifizierung des Windows Scheduler Service (VxSchedService.exe), sodass jedermann über das lokale Netzwerk Verbindung mit dem auf Port 4888 empfangenden Dienst aufnehmen kann. Darüber soll es dann laut TippingPoint möglich sein, den Registry-Schlüssel HKEY_LOCAL_MACHINE\Software\Veritas\VxSvc\CurrentVersion\Schedules zu ändern oder neu zu schreiben und etwa eigene Befehle einzufügen. Betroffen ist nur Symantec Storage Foundation for Windows 5.0. Ein Update beseitigt den Fehler.
Siehe dazu auch:
- Symantec Veritas Storage Foundation Scheduler Service Authentication Bypass Vulnerability, Fehlerbericht von TippingPoint
- Symantec Storage Foundation for Windows Volume Manager: Authentication Bypass and Potential Code Execution in Scheduler Service, Fehlerbericht von Symantec
(dab)