CA patcht eTrust Security Command Center
Ein nicht authentifizierter Anwender kann das Command Center derart mit Fehlalarmen bombardieren, dass mögliche echte Angriffe auf andere Systeme unentdeckt bleiben. Außerdem ermöglichen zwei Lücken das Ausspähen von Informationen auf dem System.
Der Hersteller CA hat für sein eTrust Security Command Center Updates herausgegeben, die mehrere Schwachstellen beseitigen sollen. Unter anderem kann ein nicht authentifizierter Anwender das Command Center derart mit Fehlalarmen bombardieren, dass mögliche echte Angriffe auf andere Systeme unentdeckt bleiben. Des Weiteren ermöglichen zwei Lücken das Ausspähen von Informationen auf dem System. Laut Fehlerbericht muss der Angreifer sich dazu aber auf dem System angemeldet haben. Unglücklicherweise wird das Produkt aber mit vier Standardkonten (eadmin:eadmin, ...) ausgeliefert, die der Administrator bei der Installation unter Umständen vergessen hat, zu löschen. Betroffen sind die Versionen r8, r8 SP1 CR1, r8 SP1 CR2 und 1.0. Zumindest die Schwachstelle hinsichtlich der Fehlalarme findet sich auch in der Software eTrust Audit. CA empfiehlt als Workaround, die Zugriffe auf Event-Systeme mit Filtern zu blockieren.
Siehe dazu auch: (dab)
- Computer Associates eTrust Security Command Center Multiple Vulnerabilities, Fehlerbericht von Patrick Webster