Außenstehende Angreifer könnten dadurch die Kontrolle über den Scan-Engine-Server erlangen oder auf Dateien zugreifen, hieß es von der Bostoner Sicherheitsfirma Rapid7. Dazu reiche es auch, XML-Requests an den Server zu senden, wodurch letztlich die Passwortanfrage umgangen werden kann.
Die zweite Schwachstelle lässt sich über SSL-Verschlüsselung ausnutzen. Da hier lediglich ein privater Schlüssel benutzt wird, kann er leicht extrahiert und für typische Man-in-the-Middle-Angriffe verwendet werden. Die dritte Lücke erlaubt es, auf sämtliche Dateien zuzugreifen, die unterhalb des Installationsverzeichnisses liegen, zum Beispiel Einstellungsdateien.
Die Löcher wurden bereits in Januar an Symantec gemeldet – das Unternehmen hat inzwischen die Version 5.1 des Produkts entsprechend korrigiert. “Symantec rät allen Anwendern dringend, das jüngste Update für ihre Version aufzuspielen, um sich gegen mögliche Bedrohungen zu schützen”, heißt es in einem Statement. Derzeit gebe es keine Meldungen über Exploits.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…