[English]In der Software ZoneAlarm (Firewall) gibt es einen Privilege Escalation Schwachstelle. Check Point hat aber einen Patch bereitgestellt, um diese Schwachstelle zu patchen.
Anzeige
Die Zero-Day-Initiative (ZDI) macht in diesem Sicherheitshinweis auf die Schwachstelle CVE-2020-6013 aufmerksam. Diese Schwachstelle wurde am 20. Mai 2020 entdeckt und ermöglicht es lokalen Angreifern, die Privilegien auf betroffenen Installationen von Check Point ZoneAlarm zu erweitern. Um diese Schwachstelle auszunutzen, muss ein Angreifer zunächst die Fähigkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuführen.
Die spezifische Schwachstelle besteht innerhalb des ZoneAlarm-Dienstes. Das Problem ergibt sich aus dem Fehlen einer ordnungsgemäßen Validierung eines vom Benutzer bereitgestellten symbolischen Links, bevor dieser in Dateioperationen verwendet wird. Ein Angreifer kann diese Schwachstelle zur Eskalation von Privilegien und zur Ausführung von Code im Kontext von SYSTEM ausnutzen.
Check Point hat am 7. Juli 2020 ein Update zur Behebung dieser Schwachstelle herausgegeben. Details finden sich im Support-Center von Check Point in diesem Artikel:
Glenn Lloyd working with Trend Micro's Zero Day Initiative for discovering CVE-2020-6013 in Check Point ZoneAlarm Firewall and Antivirus (fixed in ZoneAlarm Extreme Security 15.8.109.18436)
heise hat diesen Beitrag zum Thema veröffentlicht.
Anzeige
Anzeige