Menü
Alert!

Windows-Kernel-Lücke in Netzwerküberwachsungssoftware PRTG geschlossen

Die in Paessler PRTG integrierte Paket-Sniffer-Bibliothek Npcap ist verwundbar. Das haben die Entwickler nun repariert.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 2 Beiträge

(Bild: Artur Szczybylo/Shutterstock.com)

Von

Admins, die ihre Netzwerke mit dem Tool PRTG von Paessler überwachen, sollten sicherstellen, dass die aktuelle Version 19.4.53.1912 installiert ist. Aufgrund eines Fehlers im implementierten Netzwerk-Sniffer Npcap könnten Angreifer unter bestimmten Voraussetzungen Schadcode ausführen.

Die Sicherheitslücke (CVE-2019-11490) ist mit dem Bedrohungsgrad "hoch" eingestuft. Damit eine Attacke klappt, muss ein Angreifer lokalen Zugriff haben. Ist das gegeben, muss er eine präparierte .pcap-Datei mit dem Npcap Loopback Adapter verschicken, um für Fehler im Windows Kernel zu sorgen. So könnte sich ein Angreifer höhere Rechte aneignen oder sogar eigenen Code im Windows-Kernel ausführen. In einem Bug-Report findet man weitere Infos zur Schwachstelle. Die Lücke ist bereits seit April 2019 bekannt.

Die Aktualisierung von PRTG sollte automatisch stattfinden. Unter Umständen kann es aber bei der Installation zu Fehlern kommen. Wie man diese umschifft, beschreiben die Entwickler in einer Meldung zur aktuellen Version. Darüber hinaus haben sie noch weitere Bugs aus dem Weg geräumt und Funktionen verbessert. (des)