{"id":228235,"date":"2020-02-14T11:04:11","date_gmt":"2020-02-14T10:04:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228235"},"modified":"2022-02-07T17:18:21","modified_gmt":"2022-02-07T16:18:21","slug":"symantec-endpoint-protection-dringend-updaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/14\/symantec-endpoint-protection-dringend-updaten\/","title":{"rendered":"Symantec Endpoint Protection: Dringend updaten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/14\/security-update-for-symantec-endpoint-protection\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Falls jemand Symantec Endpoint Protection auf seinen Windows-Clients einsetzt, sollte die Antivirus-L\u00f6sung z\u00fcgig aktualisiert werden. Denn \u00e4ltere Versionen weisen Sicherheitsl\u00fccken auf.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/abd24a0289634e8ca1e5a5d3148d909a\" width=\"1\" height=\"1\"\/>Symantec hat bereits am 3. Februar 2020 <a href=\"https:\/\/web.archive.org\/web\/20200213171435\/https:\/\/support.symantec.com\/us\/en\/article.SYMSA1505.html\" target=\"_blank\" rel=\"noopener noreferrer\">diese Sicherheitswarnung<\/a> zum Thema herausgegeben, das Dokument aber zum 10. Februar 2020 aktualisiert. In den Produkten <\/p>\n<ul>\n<li>Symantec Endpoint Protection (SEP), vor 14.2 RU2 MP1 (14.2.5569.2100)  <\/li>\n<li>Symantec Endpoint Protection Manager (SEPM), vor 14.2 RU2 MP1  <\/li>\n<li>und Symantec Endpoint Protection Small Business Edition (SEP SBE) <\/li>\n<\/ul>\n<p>wurden (meist von der <em>Trend Micro Zero Day Initiative<\/em>) Schwachstellen entdeckt, die als hoch (Score 7.8) eingestuft wurden. Angreifer k\u00f6nnen sich \u00fcber Sicherheitsl\u00fccken ggf. erh\u00f6hte Rechte verschaffen oder DoS-Angriffe durchf\u00fchren. Zum gegenw\u00e4rtigen Zeitpunkt sind Symantec keine Ausnutzungen oder negativen Auswirkungen dieser Probleme auf Kunden bekannt. <\/p>\n<ul>\n<li>Symantec Endpoint Protection (SEP): CVE-2020-5820, CVE-2020-5821, CVE-2020-5822, CVE-2020-5823, CVE-2020-5824, CVE-2020-5825, CVE-2020-5826  <\/li>\n<li>Symantec Endpoint Protection Manager (SEPM): CVE-2020-5827, CVE-2020-5828, CVE-2020-5829, CVE-2020-5830, CVE-2020-5831<\/li>\n<\/ul>\n<p>Details zu den jeweiligen Schwachstellen wie die Privilege Escalation-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-5820\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-5820<\/a>, oder <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-5821\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-5821<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-5822\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-5822<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-5823\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-5823<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-5824\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-5824<\/a> etc. lassen sich im <a href=\"https:\/\/web.archive.org\/web\/20200213171435\/https:\/\/support.symantec.com\/us\/en\/article.SYMSA1505.html\" target=\"_blank\" rel=\"noopener noreferrer\">Symantec-Beitrag hier<\/a> nachlesen. Symantec hat inzwischen Updates f\u00fcr folgende ver\u00f6ffentlicht, um die obigen Schwachstellen zu beheben.<\/p>\n<ul>\n<li>SEP 14.2 RU2 MP1 (14.2.5569.2100)  <\/li>\n<li>SEPM 14.2 RU2 MP1  <\/li>\n<li>SEP SBE 14.2 RU2 MP1 (14.2.5569.2100)<\/li>\n<\/ul>\n<p>Symantec hat au\u00dferdem zus\u00e4tzliche Erkennungen und Schutzma\u00dfnahmen eingerichtet und \u00fcberwacht weiterhin alle Versuche dieser Ausnutzung in seinen Produkten. Derzeit gibt es keine Beweise f\u00fcr Versuche, diese Sicherheitsl\u00fccke in freier Wildbahn auszunutzen. (<a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-Symantec-Endpoint-Protection-vielfaeltig-angreifbar-4659864.html\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Falls jemand Symantec Endpoint Protection auf seinen Windows-Clients einsetzt, sollte die Antivirus-L\u00f6sung z\u00fcgig aktualisiert werden. Denn \u00e4ltere Versionen weisen Sicherheitsl\u00fccken auf.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,161],"tags":[4328,3379,4315,4313],"class_list":["post-228235","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-virenschutz","tag-sicherheit","tag-symantec","tag-update","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228235"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228235\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}