Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Hardware & Software Patchvorgang von Bitdefender Endpoint Security Tools manipulierbar

    Nobody is reading this thread right now.
Sicherheitsupdates schließen unter anderem eine kritische Sicherheitslücke in der Schutzsoftware Endpoint Security Tools von Bitdefender.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Aufgrund von drei Sicherheitslücken könnten Angreifer Systeme mit Bitdefender Endpoint Security Tools attackieren. Die Antiviren-Software gibt es für Linux, macOS und Windows. Die Installation von reparierten Versionen soll automatisch vonstattengehen.

Als besonders gefährlich gilt eine als „kritisch“ eingestufte Sicherheitslücke (CVE-2021-3554) in der Linux-Version der Schutzsoftware. Aufgrund von unzureichenden Zugriffsbeschränkungen könnte ein Angreifer laut den Angaben einer Warnmeldung auf die patchesUpdate-API zugreifen. Im Anschluss soll die Manipulation der Update-Adresse möglich sein. Ob Angreifer Opfern nach einer erfolgreichen Attacke über diesen Weg mit Schadcode präparierte Updates unterschieben können, geht derzeit aus der Beschreibung nicht hervor.

Abgesicherte Versionen

Die beiden anderen Schwachstellen (CVE-2021-3553, CVE-2021-3554) sind jeweils mit „mittel“ eingestuft. Klappt eine Attacke (SSFR), sollen Angreifer das Endpoint Protection Relay als Proxy für entfernte Hosts missbrauchen können.

Gegen die geschilderten Attacken sind die Versionen 3.3.6.201 und 6.6.27.390 abgesichert. Alle vorigen Ausgaben sollen verwundbar sein.

Quelle; heise
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…