Sicherheitsupdates schließen unter anderem eine kritische Sicherheitslücke in der Schutzsoftware Endpoint Security Tools von Bitdefender.
Aufgrund von drei Sicherheitslücken könnten Angreifer Systeme mit Bitdefender Endpoint Security Tools attackieren. Die Antiviren-Software gibt es für Linux, macOS und Windows. Die Installation von reparierten Versionen soll automatisch vonstattengehen.
Als besonders gefährlich gilt eine als „kritisch“ eingestufte Sicherheitslücke (CVE-2021-3554) in der Linux-Version der Schutzsoftware. Aufgrund von unzureichenden Zugriffsbeschränkungen könnte ein Angreifer laut den Angaben einer Warnmeldung auf die patchesUpdate-API zugreifen. Im Anschluss soll die Manipulation der Update-Adresse möglich sein. Ob Angreifer Opfern nach einer erfolgreichen Attacke über diesen Weg mit Schadcode präparierte Updates unterschieben können, geht derzeit aus der Beschreibung nicht hervor.
Abgesicherte Versionen
Die beiden anderen Schwachstellen (CVE-2021-3553, CVE-2021-3554) sind jeweils mit „mittel“ eingestuft. Klappt eine Attacke (SSFR), sollen Angreifer das Endpoint Protection Relay als Proxy für entfernte Hosts missbrauchen können.
Gegen die geschilderten Attacken sind die Versionen 3.3.6.201 und 6.6.27.390 abgesichert. Alle vorigen Ausgaben sollen verwundbar sein.
Quelle; heise
Du musst Regestriert sein, um das angehängte Bild zusehen.
Aufgrund von drei Sicherheitslücken könnten Angreifer Systeme mit Bitdefender Endpoint Security Tools attackieren. Die Antiviren-Software gibt es für Linux, macOS und Windows. Die Installation von reparierten Versionen soll automatisch vonstattengehen.
Als besonders gefährlich gilt eine als „kritisch“ eingestufte Sicherheitslücke (CVE-2021-3554) in der Linux-Version der Schutzsoftware. Aufgrund von unzureichenden Zugriffsbeschränkungen könnte ein Angreifer laut den Angaben einer Warnmeldung auf die patchesUpdate-API zugreifen. Im Anschluss soll die Manipulation der Update-Adresse möglich sein. Ob Angreifer Opfern nach einer erfolgreichen Attacke über diesen Weg mit Schadcode präparierte Updates unterschieben können, geht derzeit aus der Beschreibung nicht hervor.
Abgesicherte Versionen
Die beiden anderen Schwachstellen (CVE-2021-3553, CVE-2021-3554) sind jeweils mit „mittel“ eingestuft. Klappt eine Attacke (SSFR), sollen Angreifer das Endpoint Protection Relay als Proxy für entfernte Hosts missbrauchen können.
Gegen die geschilderten Attacken sind die Versionen 3.3.6.201 und 6.6.27.390 abgesichert. Alle vorigen Ausgaben sollen verwundbar sein.
Quelle; heise