WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 20.01.2012, 17:48   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard McAfee-Kunden als Spam-Schleuder missbraucht

Zitat:
Der Antivirus-Hersteller McAfee warnt vor einer Sicherheitslücke in McAfees SaaS Total Protection, die genutzt wurde, um Clients als Spam-Schleuder zu missbrauchen. In seinem Blog kündigte Mcafee ein Update an, das dieses Problem beseitigen soll; die betroffenen Server sollen vergangen Donnerstag aktualisiert worden sein.

Die Schwachstelle erlaubte es, die Rechner von Total-Protection-Nutzern als offenes Mail-Relay zu missbrauchen und darüber Spam zu versenden. Ein Zugriff auf die Daten soll aber nicht möglich gewesen sein. Das Problem war durch Kundenbeschwerden aufgefallen, deren E-Mails blockiert und deren IP-Adressen auf Antispam-Blacklisten gesetzt wurden.

Eine weitere Lücke, die es Angreifern angeblich sogar erlaubte, eingebetteten Code auszuführen, wurde kürzlich von der ZDI veröffentlicht. Nach Anfrage von heise Security erklärte McAfee, dass von dieser Lücke keine Gefahr mehr ausgehe. Bereits im August hatte man ein ähnliches Problem dadurch entschärft, dass man das Killbit auf die betroffene ActiveX-Komponente gesetzt hatte. Das machte es dann auch unmöglich, die von der ZDI gemeldete Lücke weiterhin auszunutzen. Demnächst wolle man den betroffenen Code dennoch komplett entfernen.

Bedenklich stimmt, dass nicht nur die Kommunikation zwischen ZDI und McAfee ganz offensichtlich nicht funktioniert. Der Schwachstellen-Broker bestätigte auf Nachfragen, dass man sich regelmäßig beim Hersteller nach dem Status der Lücke erkundigt hatte, aber keine Antwort erhalten habe. Auch McAfee konnte zunächst keine konkreten Angaben zu Relevanz und Status dieses Problems machen. Es sieht somit ganz so aus, als wäre diese Lücke zwischendurch komplett vom Radar des Herstellers von Sicherheitssoftware verschwunden und nur zufällig mit entschärft worden. (dta)
Quelle: http://www.heise.de/newsticker/meldu...t-1417508.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 23.01.2012, 19:57   #2
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Zitat:
Kunden eines Dienstes von McAfee, des Herstellers von Sicherheitslösungen und AV-Produkten, wurden unwissentlich zu Versendern vom Spammails. Unbekannte hatten die Produktserver bei McAfee in offene Relays verwandelt.

Wie McAfee jetzt im Firmenblog eingestand, wurde das Produkt "SaaS for Total Protection", ein gehosteter Anti-Malware-Service, kompromittiert. Die hauseigene "Rumor"-Technik wurde von einem Angreifer überlistet, betroffene Rechner in offene Relays umzufunktioniert und so Spammails darüber versand.

Ein zweites Sicherheitsleck betraf eine ActiveX-Funktion über die ein Schadcode ausgeführt werden konnte. McAfee betont, dass keine der beiden Lücken dazu geführt habe, dass Benutzerdaten offengelegt wurden.

Mittlerweile sind beide Lücken gepatched. Da es sich um "managed Services" handelt, werden die Upgrades automatisch an die Nutzer ausgerollt.
Quelle: http://www.pc-magazin.de/news/mcafee...s-1234661.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 15:17 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag