Mehrere Sicherheitslücken in Trend-Micro-Produkten

In mehreren Sicherheitsprodukten von Trend Micro können Schwachstellen dazu führen, dass Angreifer fremden Code auf betroffene Systeme schleusen. Betroffen sind sowohl Unternehmens- als auch Privatanwender-Lösungen.

In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen
Lesezeit: 2 Min.
Von

Der Sicherheitsdienstleister iDefense hat mehrere Sicherheitslücken in Sicherheitsprodukten von Trend Micro für Unternehmen und Privatanwender entdeckt. Angreifer könnten dadurch Schadcode einschleusen oder lokale Anwender ihre Zugriffsrechte erhöhen.

In Trend Micros ServerProtect können Pufferüberläufe in mehreren Diensten zur Ausführung von eingeschleustem Code führen. Die betroffenen Dienste SpntSvc.exe, StRpcSrv.dll, Stcommon.dll, Eng50.dll und Notification.dll sind per Remote-Procedure-Call-Schnittstelle (RPC) im Netz auf dem TCP-Port 5168 erreichbar und kopieren von Aufrufern übergebene Daten in Puffer fester Größe. Das ermöglicht zumindest Angreifern im LAN das Ausnutzen der Lücken.

Durch das Anlegen von Dateien in Verzeichnissen mit zu langen Namen können in Trend Micros Internet Security Suite 2007 und in der Anti-Spyware in der Bibliothek vstlib32.dll ein Pufferüberlauf auftreten. Die Bibliothek nutzt einen sogenannten Call-Back auf die Funktion ReadDirectoryChangesW, um über Änderungen im Dateisystem informiert zu werden, sodass der Pufferüberlauf sofort beim Anlegen der Datei auftritt. Angreifer können den Fehler lokal oder über Netzwerkfreigaben ausnutzen, um beliebigen Programmcode mit SYSTEM-Rechten auszuführen.

Für Trend Micros ServerProtect 5.58 steht inzwischen das Service Pack 4 bereit, dass die Fehler beseitigt. Für die Internet Security Suite 2007 und die Anti-Spyware hat Trend Micro einen Hotfix herausgegeben, den Nutzer der Software umgehend herunterladen und einspielen sollten.

Siehe dazu auch:

(dmk)