Norton Internet Security 2004: Gravierende Sicherheitslücken

Zwei schwerwiegende Sicherheitslücken in ActiveX-Komponenten von Symantecs aktueller Sicherheits-Suite Norton Internet Security ermöglichen Angreifern, beliebigen Code auf dem System auszuführen.

Dazu genügt es, eine entsprechend präparierte HTML-E-Mail zu öffnen oder eine Webpage zu besuchen, die der Angreifer dazu vorbereitet hat. Entdeckt wurden die beiden Schwachstellen vom bekannten Sicherheitsspezialisten Mark Litchfield von NGS Software. Symantec ist von den Fehlern informiert und liefert über die LiveUpdate-Funktion bereits entprechende Patches aus.

Eine der Sicherheitslücken wird durch die Methode "LaunchURL" der ActiveX-Komponente "WrapNISUM Class" (WrapUM.dll) verursacht. Sie ermöglicht das Ausführen beliebiger Programme aus externen Quellen. Das zweite Loch beruht auf einem Begrenzungsfehler in der ActiveX-Komponente "SymSpamHelper Class" (symspam.dll) von Norton Anti-Spam. Der Angreifer kann einen Pufferüberlauf verursachen, indem er einen überlangen Parameter an die Methode "LaunchCustomRuleWizard" übergibt.

Es handelt sich nicht um den ersten Fall, in dem von Symantec gelieferte ActiveX-Komponenten externen Angreifern den Systemzugriff ermöglichen. Bereits im Sommer letzten Jahres war beim Symantec Security Check ein gleichermaßen gravierender Fehler aufgetreten. Warum ein Anbieter von Sicherheitslösungen ausgerechnet eine derart neuralgische und für Sicherheitsprobleme notorische Technologie wie ActiveX in seinen Produkte einsetzt, will nicht recht einleuchten.

Aktuelle Informationen über Sicherheitslücken in Hard- und Software bieten Ihnen die täglichen tecCHANNEL Security Reports, die Sie auch als Newsletter abonnieren können.

(jlu)