Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Patchvorgang von Bitdefender Endpoint Security Tools manipulierbar

Sicherheitsupdates schließen unter anderem eine kritische Sicherheitslücke in der Schutzsoftware Endpoint Security Tools von Bitdefender.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Aufgrund von drei Sicherheitslücken könnten Angreifer Systeme mit Bitdefender Endpoint Security Tools attackieren. Die Antiviren-Software gibt es für Linux, macOS und Windows. Die Installation von reparierten Versionen soll automatisch vonstattengehen.

Als besonders gefährlich gilt eine als „kritisch“ eingestufte Sicherheitslücke (CVE-2021-3554) in der Linux-Version der Schutzsoftware. Aufgrund von unzureichenden Zugriffsbeschränkungen könnte ein Angreifer laut den Angaben einer Warnmeldung auf die patchesUpdate-API zugreifen. Im Anschluss soll die Manipulation der Update-Adresse möglich sein. Ob Angreifer Opfern nach einer erfolgreichen Attacke über diesen Weg mit Schadcode präparierte Updates unterschieben können, geht derzeit aus der Beschreibung nicht hervor.

Abgesicherte Versionen

Die beiden anderen Schwachstellen (CVE-2021-3553, CVE-2021-3554) sind jeweils mit „mittel“ eingestuft. Klappt eine Attacke (SSFR), sollen Angreifer das Endpoint Protection Relay als Proxy für entfernte Hosts missbrauchen können.

Gegen die geschilderten Attacken sind die Versionen 3.3.6.201 und 6.6.27.390 abgesichert. Alle vorigen Ausgaben sollen verwundbar sein.

Quelle; heise
 
Zurück
Oben