Sophos schließt Dirty-Cow-Lücke in Sicherheitspaket UTM
[ad_1]
Die Unified-Thread-Management-Lösung von Sophos bekommt Sicherheitsupdates, die mehrere Schwachstellen schließen.
In den jüngst veröffentlichten Versionen 9.321, 9.358 und 9.408 des Unified-Threat-Management-Paketes (UTM) hat Sophos unter anderem diverse Schwachstellen geschlossen. Ein Hinweis auf die Sicherheitsupdates soll automatisch erscheinen.
Außerdem hält die OpenSSL-Version 1.0.1u Einzug in das System. In diesem Teilbereich muss Sophos unter Umständen Ende des Jahres erneut Hand anlegen, denn dann läuft der Support von OpenSSL 1.0.1 aus.
Von der OpenSSL-Aktualisierung soll auch die Firmware von den mit dem UTM verbundenen Access Points profitieren. Nutzt ein Angreifer die Schwachstellen mit den Kennungen CVE-2016-2108 und CVE-2016-2107 aus der Ferne aus, kann er mitunter Informationen abziehen, Geräte lahmlegen und sogar Code ausführen.
Dirty Cow ist nun Geschichte
Aus Sophos’ Sicherheitswarnung geht der Bedrohungsgrad der Lücken nicht hervor. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft das Risiko insgesamt mit hoch ein.
Vor allem die nun geschlossene Dirty Cow-Lücke (CVE-2016-5195) gilt als kritisch. Diese klafft seit 2007 im Linux-Kernel. Über eine Rechteausweitung können Angreifer Dateien schreiben, für die sie eigentlich nur Leserechte haben. Am Ende können sie mit Root-Rechten dastehen.
Zudem schließt Sophos eine TCP-Lücke (CVE-2016-5696), über die Angreifer aus der Ferne TCP-Sessions kapern könnten. Eine weitere Schwachstelle (CVE-2016-2776) wurde in der BIND-Software geschlossen. Setzen Angreifer an der Lücke an, können sie Systeme per DoS-Attacke lahmlegen.
Über zwei Lücken mit den Kennungen CVE-2016-7397 und CVE-2016-7442 sollen authentifizierte Angreifer in der Lage sein, auf Passwörter zugreifen zu können. Davon ist UTM Sophos zufolge in den Versionen bis einschließlich 9.405-5 bedroht. (des)
[ad_2]
Read more on: Source