ZoneAlarm von Check Point patchen

[English]In der Software ZoneAlarm (Firewall) gibt es einen Privilege Escalation Schwachstelle. Check Point hat aber einen Patch bereitgestellt, um diese Schwachstelle zu patchen.


Anzeige

Die Zero-Day-Initiative (ZDI) macht in diesem Sicherheitshinweis auf die Schwachstelle CVE-2020-6013 aufmerksam. Diese Schwachstelle wurde am 20. Mai 2020 entdeckt und ermöglicht es lokalen Angreifern, die Privilegien auf betroffenen Installationen von Check Point ZoneAlarm zu erweitern. Um diese Schwachstelle auszunutzen, muss ein Angreifer zunächst die Fähigkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuführen.

Die spezifische Schwachstelle besteht innerhalb des ZoneAlarm-Dienstes. Das Problem ergibt sich aus dem Fehlen einer ordnungsgemäßen Validierung eines vom Benutzer bereitgestellten symbolischen Links, bevor dieser in Dateioperationen verwendet wird. Ein Angreifer kann diese Schwachstelle zur Eskalation von Privilegien und zur Ausführung von Code im Kontext von SYSTEM ausnutzen.

Check Point hat am 7. Juli 2020 ein Update zur Behebung dieser Schwachstelle herausgegeben. Details finden sich im Support-Center von Check Point in diesem Artikel:

Glenn Lloyd working with Trend Micro’s Zero Day Initiative for discovering CVE-2020-6013 in Check Point ZoneAlarm Firewall and Antivirus (fixed in ZoneAlarm Extreme Security 15.8.109.18436)

heise hat diesen Beitrag zum Thema veröffentlicht.


Anzeige


Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.