LSE deckt Schwachstelle in Grand MA 300 auf

Während einer Evaluation des Granding Grand MA 300 Fingerprint Access Device entdeckte der LSE Sicherheitsexperte Eric Sesterhenn verschiedene Sicherheitslücken in der PIN Administrator Authentifizierung. Über diese Schwachstellen ist es möglich die PIN aus mitgelesenen Daten zu rekonstruieren und effektiv per Brute-Force Angriff zu knacken.

 

Betroffene Versionen

Die Sicherheitslücken wurden in Firmware Version 6.60 gefunden.

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LSE discovers vulnerability in F*EX (Frams’ Fast File EXchange)

During an internal evaluation of the F*EX software, the LSE Security Consultant Eric Sesterhenn discovered multiple security issues. Using Cross-Site-Scripting and HTTP Response Splitting techniques, it is possible to attack users in order to steal files or credentials.

 

Affected Versions

The issues have been found in version 20140313 and fixed in versions 20140530 and above.

Read more in the corresponding Security Advisory

LSE deckt Schwachstelle in F*EX (Frams’ Fast File EXchange) auf

Während einer Evaluation der Software F*EX entdeckte der LSE Sicherheitsexperte Eric Sesterhenn verschiedene Sicherheitslücken. Über Cross-Site-Script
ing und HTTP Response Splitting Angriffe ist es möglich Attacken auf Nutzer der F*EX Software durchzuführen um Zugriff auf deren Credentials oder Date
ien zu erlangen.

 

Betroffene Versionen

Die Sicherheitslücken wurden in Version 20140313 verifiziert; Versionen ab 20140530 sind von den gefundenen Problemen nicht mehr betroffen.

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LSE discovers vulnerability in Check_MK agent

While conducting a penetration test LSE security experts Markus Vervier and Sascha Kettler discovered that the Check_MK agent processes files from a directory with mode 1777.

A local user may access file contents he normally would not have access to.

Affected Versions

Check_MK agent for Linux since Git commit 7e9088c09963cb2e76030e8b645607692ec56011 until Release v1.2.5i2p1

Read more in the corresponding Security Advisory

LSE deckt Schwachstelle in Check_MK Agent auf

Während eines Penetrationstests entdeckten die LSE Sicherheitsexperten Markus Vervier und Sascha Kettler, dass der Check_MK Agent Dateien in einem Verzeichnis, auf welches die Berechtigung 1777 gesetzt ist, ausliest.

Ein lokaler Benutzer könnte so Inhalte von Dateien erlangen, auf die er normalerweise keinen Zugriff hätte.

Betroffene Versionen

Check_MK Agent unter Linux ab Git Commit 7e9088c09963cb2e76030e8b645607692ec56011 bis Version v1.2.5i2p1

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LSE discovers vulnerability in PERL Core

During an internal development project LSE Leading Experts GmbH employee Markus Vervier discovered a vulnerability in the Extension Data::Dumper which is contained in Perl-Core. When processing large recursive data structures, a Stack-Overflow is triggered, which could be used for attacks depending on context.

Affected Versions

The issues have been found in PERL Core v5.20.1

Read more in the corresponding Security Advisory

LSE deckt Schwachstelle in PERL Core auf

Während eines Penetrationstests entdeckten die LSE Sicherheitsexperten Markus Vervier und Sascha Kettler, dass der Installer des Sitepark Information Enterprise Server für unauthentifizierte Benutzer über HTTP erreichbar war.

Ein Angreifer hatte die Möglichkeit, den Lizenzschlüssel und die Verzeichnisnamen des IES auszulesen. Weiterhin konnte das Passwort für den Benutzer “manager” zurückgesetzt werden. Dies erlaubte den Vollzugriff mit der Managementrolle.

Betroffene Versionen

Information Enterprise Server (IES) Version 2.9 bis 2.9.6

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LSE deckt Schwachstelle Avira AntiVir Engine auf

Während eines Penetrationstests entdeckten die LSE Sicherheitsexperten Markus Vervier und Eric Sesterhenn das auffällige Verhalten der Avira Scan Engine und unterzogen dieses sogleich einer gründlichen Untersuchung. Dabei ergab es sich, dass die Avira AntiVir Scanning Engine durch speziell präparierte pdf-Dokumente in eine Endlosschleife geschickt werden kann, so dass Denial of Service-Angriffe möglich sind.

Dabei versetzt der Angreifer die AntiVirus Engine in einen Wartezustand und verhindert, dass schädliche Dateien entdeckt werden. Zusätzlich besteht die Möglichkeit, dass der Angreifer die AV-Engine alle verfügbaren Ressourcen des befallenen Systems belegen lässt. Bei Firmenkonstellationen mit beispielsweise Mailgateways kann so eine wirksame DoS-Attacke auf das Gesamtsystem durchgeführt werden.

Der Hersteller Avira wurde umgehend verständigt und hat bereits wenige Tage später einen Fix bereit gestellt. Es wird daher dringend empfohlen, die Herstellerupdates einzuspielen.

Betroffene Versionen

  • Avira AntiVir Engine < 8.2.12.58

Betroffene Produkte:

  • Avira Server Security
  • Avira AntiVir MailGate
  • Avira AntiVir MailGate Suite
  • Avira Exchange Security
  • Avira AntiVir WebGate
  • Avira AntiVir WebGate Suite
  • Avira AntiVir SharePoint
  • Avira Professional Security
  • Avira AntiVir Personal
  • Avira Savapi

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen