24 Symantec-Produkte über veralteten Code angreifbar

Der bei Googles Project Zero beschäftigte Sicherheitsforscher Tavis Ormandy hat Einzelheiten zu insgesamt 24 Sicherheitslücken in Symantec-Produkten und Produkten der Symantec-Consumer-Sparte Norton veröffentlicht. Über die ist unter anderem das Einschleusen und Ausführen von Schadcode ohne Interaktion mit dem rechtmäßigen Nutzer eines Systems möglich.

Neben 15 Symantec-Produkten für Firmen sind auch 9 Norton-Consumer-Produkte betroffen. (Grafik: Symantec)

“Sie betreffen die Werkseinstellungen und die Software wird mit den höchst möglichen Rechten ausgeführt. Unter Windows wird der anfällige Code unter bestimmten Umständen sogar in den Kernel geladen, was zu einem Kernel-Speicherfehler führt”, so Ormandy über die Sicherheitslücken. Seiner Ansicht nach sind die Lücken auf grobe handwerkliche Fehler des Herstellers zurückzuführen.

Die große Zahl der betroffenen Symantec-Produkte und Norton-Produkte erklärt sich dadurch, dass alle dieselbe Core Engine verwenden. Unter anderem steckt der sicherheitsrelevante Fehler in Symantec Endpoint Protection, Symantec E-Mail Security, Symantec Protection Engine, Norton AntiVirus, Norton 360 und Norton Security. Ormandy weist darauf hin, dass einige dieser Produkte nicht automatisch aktualisiert werden.

Eine weitere Sicherheitslücke weist zudem der von Symantec verwendete Unpacker auf, mit dem komprimierte ausführbare Dateien vor der Analyse entpackt werden. Sie kann ausgenutzt werden, wenn dem Opfer eine speziell präparierte Datei per E-Mail geschickt wird. Der Scan löst dann einen Pufferüberlauf aus, der einem Angreifer unter Linux und Mac OS X Root-Rechte und unter Windows Kernel-Rechte verschafft.

Google-Experte Ormandy wirft Symantec zudem vor, dass es Code aus Open-Source-Bibliotheken wie libmspack und unrarsrc seit mindestens sieben Jahren nicht aktualisiert habe. Daher steckten darin “dutzende öffentlich bekannte Anfälligkeiten”.

Inzwischen hat Symantec Patches veröffentlicht. Details dazu finden sich in der Sicherheitsmeldung des Unternehmens. Der Hersteller erklärt, dass ihm bisher keine Fälle bekannt seien, in denen die Sicherheitslücken für Angriffe ausgenutzt wurden.

Bereits im Mai hatte Ormandy schwerwiegende Fehler in Symantecs Antivirus Engine entdeckt. Diese Lücke konnte ebenfalls ohne Interaktion mit dem Nutzer für Remotecodeausführung missbraucht werden.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago