Zwei Forscher von Googles Security Team haben Details zu einer kritischen Schwachstelle in Esets Sicherheitssoftware Endpoint Antivirus 6 öffentlich gemacht. Die Anfälligkeit mit der Kennung CVE-2016-9892 betrifft allerdings nur Apples Desktopbetriebssystem macOS. Ein Angreifer kann unter Umständen Schadcode einschleusen und mit Root-Rechten auf Macs ausführen.
„Der esets_daemon-Service prüft nicht die Gültigkeit des Zertifikats des Web-Servers, weswegen ein Man-in-the-Middle-Angriff die Anfrage abfangen und mit einem selbstsignierten HTTPS-Zertifikat beantworten kann“, schreiben die Google-Mitarbeiter Jason Gefner und Jan Bee in einem Security Advisory. „Der esets_daemon-Service verarbeitet die Antworten als XML-Dokument, was einem Angreifer erlaubt, manipulierte Inhalte einzuschleusen und CVE-2016-0718 auszunutzen, um eine Codeausführung als Root zu erreichen.“
Entdeckt wurde die Schwachstelle bereits Anfang November 2016. Der Sicherheitsmeldung zufolge stellte Eset den Forschern Anfang Februar zu Testzwecken ein aktualisiertes Build zur Verfügung. Gefner und Bee bestätigten schließlich am 21. Februar, dass die Schwachstellen beseitigt wurden, woraufhin Eset noch am selben Tag die fehlerbereinigte Version freigab.
Betroffene Nutzer sollten schnellstmöglich auf die Version 6.4.168.0 oder neuer von Eset Endpoint Antivirus umsteigen. Den Versionshinweisen zufolge prüft die neue Version nun unter allen unterstützten Versionen von Mac OS X und macOS die Gültigkeit des SSL-Zertifikats von Eset. Zudem wurde die neueste Version der POCO-Parsing-Bibliothek integriert.
Google-Forscher haben im vergangenen Monat auch zwei Sicherheitslücken in Microsoft-Produkten öffentlich gemacht. Allerdings liegen für beide Schwachstellen noch keine Patches vor. Google gab die Details trotzdem preis, weil es Herstellern grundsätzlich nur 90 Tage Zeit gibt, um Schwachstellen zu beseitigen. Aufgrund technischer Probleme musste Microsoft seinen Februar-Patchday jedoch um vier Woche auf 14. März verschieben. Ob Microsoft bei Anfälligkeiten im Februar beseitigen wollte, ist nicht bekannt.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Charlie Osborne, ZDNet.com]
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.