Abo
  • Services:
Anzeige
Fast alle Produkte von Norton haben eine kritsche Sicherheitslücke.
Fast alle Produkte von Norton haben eine kritsche Sicherheitslücke. (Bild: Justin Sullivan/Getty Images)

Symantec und Norton: Millionen Antivirennutzer durch Schwachstelle verwundbar

Fast alle Produkte von Norton haben eine kritsche Sicherheitslücke.
Fast alle Produkte von Norton haben eine kritsche Sicherheitslücke. (Bild: Justin Sullivan/Getty Images)

Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen.

Eine gefährliche Sicherheitslücke in fast allen Sicherheitsprodukten von Norton und Symantec ermöglicht Angreifern, die PCs der Nutzer zu übernehmen. Schuld ist ein schwerwiegender Designfehler: Malwaresamples werden nicht in einer Sandbox entpackt, sondern direkt im System.

Anzeige

Um die Sicherheitslücke auszunutzen, ist keinerlei Interaktion der Nutzer notwendig, weil die Dateien nach dem Herunterladen oder wenn sie per E-Mail gesendet werden automatisch analysiert werden. Die Dateien werden von den Antivirenprodukten erst entpackt, um von Malware-Autoren verwendete Kompressionstechniken auszuhebeln.

Dieser Prozess findet jedoch nicht wie üblich in einer Sandbox oder einer speziellen virtuellen Maschine statt. Stattdessen wird der Prozess direkt im Arbeitsspeicher ausgeführt. Die Analysewerkzeuge parsen den in den Dateien enthaltenen Code. Wenn diese Dateien speziell präpariert werden, kann der Angreifer aus dem eigentlich zugewiesenen Speicherbereich ausbrechen (Buffer Overflow), weiteren Code ausführen und das System übernehmen.

"Viel schlimmer können die Schwachstellen kaum sein"

"Viel schlimmer können die Schwachstellen kaum sein", sagte der Entdecker Tavis Ormandy, der für Googles Project Zero arbeitet. "Es ist keinerlei Interaktion der Nutzer erforderlich und die Standardkonfigurationen sind betroffen, außerdem läuft die Software mit den höchstmöglichen Rechten." In einigen Fällen werde der verwundbare Code sogar direkt im Windows-Kernel ausgeführt und ermögliche so eine Manipulation der Kernel-Speicherbereiche aus der Ferne.

Hinzu kommt, dass eine verwendete Bibliothek zur Analyse von Code, die "decomposer library", lange veraltete Open-Source-Komponenten enthält. Einige der Komponenten sollen mehr als sieben Jahre lang nicht auf den neuesten Stand gebracht worden sein, obwohl der Code bekannte Sicherheitslücken enthält.

Betroffen sind nach Angaben von Ormandy fast alle aktuellen Consumer- und Enterprise-Varianten der Software. Das betrifft unter anderem Norton Security, Norton, 360 und Legacy-Produkte, die Symantec Endpoint Protection, Symantec Email-Security, Symantec Protection Engine und Symantec Protection für Share-Point-Server.

Symantec hat ein Security-Advisory herausgegeben, die entsprechenden Updates können über Live-Update eingespielt werden.


eye home zur Startseite
Sharra 30. Jun 2016

Sich dazu durchzuringen das OEM-Windows direkt runterzuwerfen, und eine nicht verseuchte...

Sharra 30. Jun 2016

Beides? Norton gehört zu Symantec seit 1990.

Baron Münchhausen. 29. Jun 2016

Alter er/sie schreibt "bei so viel marketing" und nicht einfach "bei". Meine Fresse...

SoniX 29. Jun 2016

So ein Verhalten hatte ich schon vor zig Jahren beobachtet. War irgendwas um 2002 rum. Da...

1st1 29. Jun 2016

Da ist sie wieder!



Anzeige

Stellenmarkt
  1. Road Deutschland GmbH, Bretten bei Bruchsal
  2. Media-Saturn-Holding GmbH, Ingolstadt
  3. Haufe Gruppe, Freiburg im Breisgau
  4. Robert Bosch GmbH, Abstatt


Anzeige
Blu-ray-Angebote
  1. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)
  2. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)
  3. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

  1. Re: Was aufrüsten für WoW?

    Moe479 | 07:38

  2. Re: Gut

    NaruHina | 07:33

  3. Re: Mehr macht bei EWE eh keinen Sinn

    NaruHina | 07:22

  4. Re: "Preise und Leistungen der Endprodukte sind...

    Hood-Boy | 07:01

  5. Re: Der Hit ist doch aber der Nachtrag

    blaub4r | 06:17


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel