Menü
Security

Sophos schließt kritische Sicherheitslücke

Von
vorlesen Drucken Kommentare lesen 11 Beiträge

Der Sicherheitsexperte Tavis Ormandy hat auf kritische Sicherheitslücken in der Anti-Virus-Software vom Sophos hingewiesen. In diesem Zusammenhang hat der Experte unter anderem ein Root Exploit für Sophos 8.0.6 für Mac als Proof-of-Concept veröffentlicht. Dabei nutzte er einen Stack Buffer Overflow beim Durchsuchen von PDF-Dateien aus. Von der gleichen Schwachstelle sollen Linux und Windows ebenfalls betroffen sein. Eine komplette Analyse hat der Sicherheitsexperte auf dem Newsletter der SecLists.Org Security Mailing List veröffentlicht. Inzwischen gibt es auch ein Modul für das Sicherheitswerkzeug Metasploit.

Laut einer Stellungnahme von Sophos sind die aufgeführten Sicherheitsmängel seit dem 5. November behoben und der Hersteller von Antiviren-Software hat keine Kenntnis, dass die Schwachstellen in freier Wildbahn ausgenutzt werden konnten. Sophos dankte in diesem Zusammenhang Ormandy ausdrücklich für seine Arbeit und sein Verantwortungsbewusstsein. Die vollständige Liste der von Ormandy darüber hinaus beschriebenen Programmfehler soll spätestens bis zum 28. November behoben werden.

In seinem Bericht (PDF-Datei) über Sicherheitsmängel in der Software kritisiert Ormandy besonders den Umgang mit der Adress Space Layout Randomisation (ASLR). Außerdem beschreibt er die Möglichkeit, einen Stack Buffer Overflow durch die Entschlüsselung von PDF-Daten zu verursachen. Über eine präparierte URL oder Mail wäre es einem potenziellen Angreifer möglich Schadcode auf dem betroffenen Rechner auszuführen.

Ormandy arbeitet als Sicherheitsexperte für Google und betont ausdrücklich, dass seine Veröffentlichung nicht mit seinem Arbeitgeber in Zusammenhang steht. Kritisiert wurde er 2010, als er eine 0-Day-Schwachstelle in Windows XP und Windows Server 2003 veröffentlichte, bevor Microsoft mit einem Patch darauf reagiert hatte. (ogo)