Schwachstellen in Trend Micros OfficeScan
In Trend Micros OfficeScan können Angreifer Schadcode einschleusen oder ohne gültige Zugangsdaten Einstellungen auf dem Management-Server verändern.
Der Sicherheitsdienstleister iDefense hat mehrere Schwachstellen in Trend Micros OfficeScan gemeldet. Angreifer können dadurch fremden Code auf den Server schleusen oder ohne Anmeldedaten auf die Management-Konsole zugreifen und Einstellungen darauf verändern.
OfficeScan installiert eine Reihe von ausführbaren CGI-Dateien für die Webschnittstelle zur Konfiguration der Antivirensoftware. Durch manipulierte Anfragen nach diesen Dateien mit überlangen Session-Cookies kann ein Pufferüberlauf auftreten. Angreifer können so Schadcode einschmuggeln, der mit den Rechten des Internet Information Server (IIS) ausgeführt wird.
Die Webschnittstelle der Managementkonsole zur Verwaltung der Clients überprüft veschlüsselte Anmeldedaten von Benutzern in der Datei cgiChkMasterPwd.exe. Schickt man dieser jedoch leere Werte für das verschlüsselte Passwort und einen Hash, weist sie dem Angreifer trotzdem eine gültige Session-ID zu, mit der er dann auf die Konsole zugreifen und Einstellungen darin verändern kann.
Die Schwachstellen betreffen Trend Micros Client Server Messaging in den Versionen 3.0, 3.5 und 3.6 sowie OfficeScan 6.0 for SMB2.0, 6.5, 7.0, 7.3 und 8.0. Der Hersteller hat Updates herausgegeben, die die Lücken schließen. Administratoren sollten sie so bald wie möglich einspielen.
Siehe dazu auch:
- Trend Micro OfficeScan Session Cookie Buffer Overflow Vulnerability, Sicherheitsmeldung von iDefense
- Trend Micro OfficeScan Management Console Authorization Bypass Vulnerability, Fehlermeldung von iDefense
- Updates fĂĽr Trend Micros Client Server Messaging
- Updates fĂĽr Trend Micros OfficeScan
(dmk)