zurück zum Artikel

Symantec Endpoint Protection: Gefährlicher Sicherheitslücken-Cocktail

Symantec Endpoint Protection

(Bild: Symantec)

Über verschiedene Schwachstellen in Symantecs End Point Protection 12.1 können sich Angreifer in Netzwerke schleichen, beliebigen Code und Befehle ausführen und anschließend ganze Systemverbunde kapern.

In Symantecs Endpoint Protection 12.1 klaffen serverseitig sechs Sicherheitslücken und Clients, die auf die Netzwerk-Überwachung setzen, sind über eine Schwachstelle verwundbar. Durch kombinierte Angriffe aus der Ferne haben es die Sicherheitsforscher von Code White geschafft, ein ganzes Netzwerk zu übernehmen[1].

Über aktive Angriffe ist aktuell nichts bekannt. Ein Exploit ist aber schon in Umlauf[2]. Nutzer der Netzwerk-Überwachungs-Software sollten also zügig die abgesicherte Version 12.1-RU6-MP1 installieren[3]. Alle früheren Version sind von den Sicherheitslücken betroffen. Wer das Update derzeit nicht einspielen kann, sollte die Passwort-Reset-Funktion in den Einstellungen deaktivieren.

In freier Wildbahn müssten Angreifer Symantec zufolge einen authentifizierten Nutzer auf eine bösartige Webseite locken, um den Übergriff einleiten zu können.

In der erfolgreichen Demonstration haben sich die Sicherheitsforscher zuallererst serverseitig Admin-Rechte verschafft. Dafür nutzen sie die Schwachstelle mit der Kennung CVE-2015-1486[4] beim Zurücksetzen des Passwortes aus.

Nun konnten Sie über weitere Lücken (CVE-2015-1487[5], CVE-2015-1488[6], CVE-2015-1490[7]) beliebigen Code ausführen, um die Nutzerrechte über die Schwachstelle (CVE-2015-1489[8]) weiter hochzustufen. Anschließend konnten sie Befehle auf System-Ebene ausführen. Nach den Angriffen hatten die Sicherheitsforscher das komplette Netzwerk übernommen.

Auf Seite der Clients konnten die Sicherheitsforscher dem System eine präparierte Bibliothek unterjubeln (CVE-2015-1492[9]), um anschließend Schadcode mit System-Rechten auszuführen. (des[10])


URL dieses Artikels:
http://www.heise.de/-2768461

Links in diesem Artikel:
[1] http://codewhitesec.blogspot.de/2015/07/symantec-endpoint-protection.html
[2] https://github.com/rapid7/metasploit-framework/pull/5800
[3] https://symantec.flexnetoperations.com/control/symc/registeranonymouslicensetoken
[4] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1486
[5] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1487
[6] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1488
[7] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1490
[8] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1489
[9] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1492
[10] mailto:des@heise.de