Weitere Informationen zu Lücke in Trend Micros ServerProtect

Die Zero Day Initiative hat Informationen über zwei weitere kritische Sicherheitslücken in TrendMicros ServerProtect v5.58 veröffentlicht, mit der ein Angreifer in das System eindringen und die vollständige Kontrolle übernehmen kann.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Zero Day Initiative hat Informationen über zwei weitere kritische Sicherheitslücken in TrendMicros ServerProtect v5.58 veröffentlicht, mit der ein Angreifer in das System eindringen und die vollständige Kontrolle übernehmen kann. Der erste Fehler steckt laut Bericht in der Bibliothek TMReg.dll in der Funktion TMregChange() und beruht auf einem Buffer Overflow bei der Übernahme von Daten, die den Server auf dem TCP-Port 5005 erreichen. Die zweite Lücke beruht ebenfalls auf einem Buffer Overflow, diesmal aber in der Funktion RPCFN_SetComputerName des auf Port 5168 horchenden RPC-Interfaces.

Für einen erfolgreichen Angriff ist keine vorherige Authentifizierung erforderlich. TrendMicro hat bereits Ende Juli das Service Pack 4 veröffentlicht, um mehrere kritische Lücken zu schließen. Darin ist auch schon ein Update für diese Lücken enthalten. Aktuelle ServerProtect-Installationen sollten also eigentlich nicht mehr verwundbar sein, ansonsten bietet sich Administratoren nun die Gelegenheit, die Installation des Updates nachzuholen.

Siehe dazu auch:

(dab)