Sicherheitsleck in CA-ActiveX-Modul wird aktiv ausgenutzt

Eine Sicherheitslücke in einem ActiveX-Modul, das zahlreiche CA-Produkte mitinstallieren, wird seit Kurzem aktiv von manipulierten Webseiten ausgenutzt. Die Kriminellen versuchen, durch die Schwachstelle einen Trojaner zu installieren.

In Pocket speichern vorlesen Druckansicht 38 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Entwickler von Web-Attack-Toolkits werden immer schneller: Vor etwa zwei Wochen tauchte ein Beispiel-Exploit für eine Sicherheitslücke in einem ActiveX-Modul von zahlreichen CA-Produkten im milw0rm-Archiv auf. Die Bastler des Web-Attack-Kits Neosploit haben das Angriffs-Tool um einen Exploit erweitert, der Besuchern von manipulierten Webseiten einen Schädling unterschiebt, wenn sie das verwundbare ActiveX-Modul installiert haben, berichtet Roger Thompson im Blog der Exploit Prevention Labs.

Betroffen sind vor allem Surfer aus Unternehmen, da die Software, die das ActiveX-Modul ListCtrl.ocx mitbringt, vor allem in Firmen zum Einsatz kommt: BrightStor ARCServe Backup for Laptops and Desktops, CA Desktop Management Suite, Unicenter Desktop Management Bundle, Unicenter Asset Management, Unicenter Software Delivery und Unicenter Remote Control. In einer Sicherheitsmeldung verlinkt CA aktualisierte Softwareversionen, die Administratoren der betroffenen Programme rasch verteilen sollten. Alternativ hilft auch das Deaktivieren des ActiveX-Moduls durch das Setzen des Killbits für die ClassID {BF6EFFF3-4558-4C4C-ADAF-A87891C5F3A3}. Ein Artikel in Microsofts Knowledgebase gibt Hilfestellung dabei.

Siehe dazu auch:

(dmk)