Abo
  • Services:
Anzeige
Schon wieder eine Sicherheitslücke bei Comodo - dieses Mal bei der Fernwartungssoftware
Schon wieder eine Sicherheitslücke bei Comodo - dieses Mal bei der Fernwartungssoftware (Bild: Comodo)

Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo

Schon wieder eine Sicherheitslücke bei Comodo - dieses Mal bei der Fernwartungssoftware
Schon wieder eine Sicherheitslücke bei Comodo - dieses Mal bei der Fernwartungssoftware (Bild: Comodo)

Ein unsicheres Standardpasswort in der Comodo-Internet-Security-Suite ermöglicht es Angreifern, ihre Rechte zu erweitern, um beliebige Programme auszuführen. Auf dem Rechner selbst - aber möglicherweise auch aus der Ferne.

Tavis Ormany lässt nicht locker: Wer sich die Comodo-Internet-Security-Suite installiert hat, hat schon wieder ein Sicherheitsproblem - denn mit der Installation der Comodo-Software wird automatisch auch die Software Geekbuddy installiert. Diese aktiviert in der Standardeinstellung einen VNC-Server auf dem Rechner der Nutzer. VNC-Server werden vor allem für Fernwartungszwecke eingesetzt.

Anzeige

Doch dieser verwendet ein unsicheres Standardpasswort - mittlerweile ist die Lücke von Comodo behoben worden. Erst vor zwei Wochen hatte Ormany das Unternehmen dafür kritisiert, einen unsicheren Fork von Chromium als neuen Standardbrowser auf dem Rechner zu installieren, der dazu noch große Sicherheitslücken aufweist.

Bereits im vergangenen Jahr war die Geekbuddy-Software kritisiert worden, weil der integrierte VNC-Server ohne jeglichen Passwortschutz automatisch aktiviert wird. Damit könnten Angreifer, mindestens im lokalen Netzwerk, eine Privilege Escalation durchführen und damit weitere Angriffe ermöglichen. Über Cross-Site-Request-Forgery könnten möglicherweise auch Angriffe aus der Ferne stattfinden.

Unsicheres Standardpasswort

Comodo will dieses Problem in der aktuellen Softwareversion umgehen, indem ein Passwort gesetzt wird. Doch das Passwort wird nicht zufällig generiert, denn das Passwort entspricht den ersten acht Stellen des SHA-1-Hashes. Über den Befehl "$ wmic diskdrive get Caption,Signature,SerialNumber,TotalTracks Caption | SerialNumber Signature TotalTracks VMware, VMware Virtual S SCSI Disk | 135723213 1997160" kann auch ein nichtprivilegierter Nutzer diese Informationen abrufen. Hat er das Passwort, kann der Nutzer dann eine beliebige .exe-Datei ausführen - im Beispiel ist das der Windows-Taschenrechner.

Angreifer können auch auf andere Weise an das Passwort kommen. Der SHA-1-Hash ist in der Windows-Registry abgelegt. Mit dem Befehl "$ reg query HKLM\\System\\Software\\COMODO\\CLPS\ 4\\CA /v osInstanceId HKEY_LOCAL_MACHINE\System\Software\COMODO\CLPS 4\CA osInstanceId REG_SZ 7d4612e59b27e4f19fc3d8e3491fb3bb879b18f3" wird der Hash ausgegeben. Der Wert muss dann nur nach dem achten Zeichen abgeschnitten (trunkiert) werden - schon hat man das Passwort (hier 7d4612e5).

Auch in diesem Fall sei es eventuell möglich, die Schwachstelle aus der Ferne auszunutzen - etwa über DNS-Rebinding oder Websockets. Geekbuddy lässt sich über die Systemsteuerung manuell deinstallieren. Mit dem Programm lässt sich der Support des Unternehmens nutzen.


eye home zur Startseite
Tuxianer 19. Feb 2016

Golem berichtete: 1. So ein Passwort ist nicht einfach da. Man hat es hineinprogrammiert...



Anzeige

Stellenmarkt
  1. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe
  2. über Ratbacher GmbH, Raum Olpe
  3. Sparda-Datenverarbeitung eG, Nürnberg
  4. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm


Anzeige
Hardware-Angebote
  1. und 19 % Cashback bekommen
  2. beim Kauf ausgewählter Gigabyte-Mainboards

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
Astrohaus Freewrite im Test
Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
  1. Cisco Global Cloud Index Bald sind 90 Prozent der Workloads in Cloud-Rechenzentren
  2. Cloud Computing Hyperkonvergenz packt das ganze Rechenzentrum in eine Kiste
  3. Cloud Computing Was ist eigentlich Software Defined Storage?

Senode: Eine ganze Komposition in zwei Graphen
Senode
Eine ganze Komposition in zwei Graphen
  1. Digitales Fernsehen Verbraucherschützer warnen vor falschen DVB-T2-Geräten
  2. Offlinemodus Netflix erlaubt Download ausgewählter Filme und Serien
  3. LG PH450UG LED-Kurzdistanzprojektor arbeitet mit Akku

HTC 10 Evo im Kurztest: HTCs eigenwillige Evolution
HTC 10 Evo im Kurztest
HTCs eigenwillige Evolution
  1. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor
  2. Google Im Pixel steckt wohl mehr HTC als gedacht
  3. Desire 10 Lifestyle HTC stellt noch ein Mittelklasse-Smartphone für 300 Euro vor

  1. Re: Wurde hier eigentlich schon darüber...

    MSW112 | 03:31

  2. Re: Genau sowas steht in den...

    LinuxMcBook | 03:04

  3. Re: Pervers... .

    Tunkali | 02:51

  4. Re: DAU-Gesetzgebung für DAUs

    LinuxMcBook | 02:34

  5. Re: Einheiten richtig umrechnen du musst

    Sarkastius | 02:19


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel