Sicherheitslücken in CA-Produkten [Update]

Mehrere CA-Produkte, die vor allem in Unternehmen eingesetzt werden, bringen eine verwundbare Komponente mit, durch die Angreifer mit gültigen Anmeldedaten fremden Code mit System-Rechten ausführen können.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von

Die Sicherheitsexperten von iDefense haben eine Sicherheitslücke in der Komponente Alert Notification Service von zahlreichen CA-Produkten entdeckt, durch die Angreifer aus dem Netz, die gültige Anmeldedaten für die Domäne besitzen, fremden Code mit SYSTEM-Rechten ausführen können. CA stellt Updates bereit, die die Lücken schließen.

Der Alert Notification Service stellt Funktionen zur Benachrichtigung über System-Ereignisse bereit. Der Dienst enthält auch eine RPC-Schnittstelle. Diverse der implementierten RPC-Funktionen überprüfen Benutzerangaben jedoch vor dem Kopieren in Puffer fester Größe nicht, sodass dadurch ein Pufferüberlauf provoziert und in dessen Folge eingeschleuster Code ausgeführt werden kann.

Updates stehen für CA Anti-Virus for the Enterprise 7.1, r8 und r8.1, CA Threat Manager for the Enterprise r8 und r8.1 sowie für BrightStor ARCserve Backup r11.1 und r11.5 bereit. CA verlinkt die Aktualisierungen in der Sicherheitsmeldung. Administratoren sollten die Updates zügig herunterladen und installieren.

Update:

CA berichtet zudem von Sicherheitslücken im ARCserve Backup for Laptops and Desktops Server sowie in der Desktop Management Suite. Im LGServer kann aufgrund einer fehlenden Längenprüfung von Benutzerangaben ein Pufferüberlauf auftreten. Außerdem überprüft der NetBackup-Dienst hochgeladene Daten nicht korrekt. In beiden Fällen soll sich auf den Server Schadcode einschmuggeln lassen. Auch für diese Produkte hat CA Updates veröffentlicht, die Server-Administratoren rasch einspielen sollten.

Siehe dazu auch:

(dmk)