Angreifer können Symantec Endpoint Protection Code unterjubeln
Admins sollten aufgrund drei Sicherheitslücken Symantecs Endpoint Protection aktualisieren. Im schlimmsten Fall könnte Schadcode Clients beeinträchtigen.
Das Sicherheitspaket Symantec Endpoint Protection (SEP) ist verwundbar. Anwender sollten die abgedichtete Version 12.1-RU6-MP4 zügig einspielen. Zwei Lücken sind mit einem CVSS2 Base Score von 8.5 und eine mit 7.9 eingestuft. Derzeit soll es keine Angriffe geben, versichert Symantec.
Zwei der Schwachstellen klaffen in der Management-Konsole von SEP. Dabei handelt es sich um eine XSS-Lücke (CVE-2015-8152), die auf eine unzureichende Sicherheitsprüfung zurückgeht. Ein Angreifer könnte so Code in Log-in-Skripts schieben und Zugriff auf die Konsole bekommen. Über SQL Injection (CVE-2015-8153) kann ein Angreifer sich Admin-Rechte erschleichen, warnt Symantec.
Wer die SEP Komponente Application and Device Control (ADC) nutzt, ist vor externen Zugriffen nicht sicher. Dafür ist ein Bug im SysPlant.sys-Treiber verantwortlich (CVE-2015-8154). Angreifer sollen über die Schwachstelle Sicherheitsmechanismen von SEP umgehen und eigenen Code ausführen können. Um den Angriff einzuleiten, muss ein Angreifer Opfer aber auf eine präparierte Webseite locken, erläutert Symantec.
Quelle: http://heise.de/-3143338