Über das Leck können Angreifer remote eine Attacke auf den Rechner starten, auf dem die Backup-Software installiert ist. Anschließend kann der Angreifer mit den Rechten des gekaperten Systems im Netzwerk agieren.
Der Fehler tritt in der Art und Weise auf, wie Anfragen des Remote Procedure Calls (RPC) von dem Bandlaufwerk verarbeitet werden. Über den TCP-Port 6502 kann somit auf das System zugegriffen werden.
CA hat bereits im Oktober einen Patch für dieses Leck veröffentlicht. Damals erklärte der Hersteller, dass lediglich das ‘ARCserv’ Backup in der Version 11.5 betroffen war. Inzwischen musste CA ein wesentlich umfangreicheres Advisory nachschieben.
So sind nicht nur verschiedene BrightStor-Produkte betroffen, sondern unter anderem auch die Windows-Versionen der Server Protection Suite und die Business Protection Suite. In dem Advisory erklärt CA, dass das erste Advisory den Fehler nicht im vollem Unfang beseitigen konnte. Dennoch müssten beide Aktualisierungen aufgespielt werden.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…