Alert!

Malware-Schutz: Watchguard EPDR und AD360 schließen Sicherheitslücken

In den Malware-Schutzlösungen Watchguard EPDR und AD360 klaffen teils Sicherheitslücken mit hohem Risiko. Aktualisierungen stehen bereit.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: JLStock/Shutterstock.com)

Lesezeit: 2 Min.
Von

Der Malware-Schutz Watchguard EPDR und AD360 hat teils hochriskante Sicherheitslücken, vor denen der Hersteller warnt. Aktualisierungen stehen bereit, die die Lücken ausbessern.

Watchguard Endpoint Protection, Detection and Response (EPDR) sowie Panda Adaptive Defense 360 (AD360) sollen Netzwerke von Malware freihalten. Aufgrund von Schwachstellen in der Software ermöglichen sie jedoch lokal angemeldeten Angreifern die Ausweitung ihrer Rechte, wie der Sicherheitsmeldung von Watchguard zu entnehmen ist. Dazu müssen sie lediglich präparierte Parameter an eine Komponente des Schutz-Agenten schicken (CVE-2023-26236, CVSS 7.8, Risiko "hoch").

Durch das Senden manipulierter Befehle an den Schutz-Agenten mittels Inter-Prozess-Kommunikation (IPC) können lokale Angreifer den Manipulationsschutz umgehen (CVE-2023-26238, CVSS 7.7, hoch). Lokale Nutzer mit Systemprivilegien können zudem durch das Setzen eines Windows-Registry-Schlüssels den erweiterten Schutz aushebeln und Dateien ausführen, deren Klassifikation noch nicht abgeschlossen ist (CVE-2023-26237, CVSS 6.7, mittel). Aufgrund der letzten Schwachstelle können Angreifer durch das Überwachen der Inter-Prozess-Kommunikation das Passwort für die lokale Schutzverwaltung ausspähen (CVE-2023-26239, CVSS 5.5, mittel).

Die Versionen 8.00.22.0010 von Watchguard EPDR und Panda AD360 schließen die Sicherheitslücken. Sofern die aktualisierte Fassung von den automatischen Update-Mechanismen noch nicht verteilt wurde, sollten IT-Verantwortliche das zeitnah nachholen.

Zuletzt fielen die Firewalls von Watchguard Anfang vergangenen Jahres auf. Das Cyclops-Blink-Botnet hatte Schwachstellen darin missbraucht, um die Firewalls zu infiltrieren.

(dmk)