Außenstehende Angreifer könnten dadurch die Kontrolle über den Scan-Engine-Server erlangen oder auf Dateien zugreifen, hieß es von der Bostoner Sicherheitsfirma Rapid7. Dazu reiche es auch, XML-Requests an den Server zu senden, wodurch letztlich die Passwortanfrage umgangen werden kann.
Die zweite Schwachstelle lässt sich über SSL-Verschlüsselung ausnutzen. Da hier lediglich ein privater Schlüssel benutzt wird, kann er leicht extrahiert und für typische Man-in-the-Middle-Angriffe verwendet werden. Die dritte Lücke erlaubt es, auf sämtliche Dateien zuzugreifen, die unterhalb des Installationsverzeichnisses liegen, zum Beispiel Einstellungsdateien.
Die Löcher wurden bereits in Januar an Symantec gemeldet – das Unternehmen hat inzwischen die Version 5.1 des Produkts entsprechend korrigiert. “Symantec rät allen Anwendern dringend, das jüngste Update für ihre Version aufzuspielen, um sich gegen mögliche Bedrohungen zu schützen”, heißt es in einem Statement. Derzeit gebe es keine Meldungen über Exploits.
Künstliche Intelligenz gewinnt im Bereich der Suchmaschinenoptimierung zunehmend an Bedeutung. Durch Technologien, die menschliches Verhalten…
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.