{"id":307440,"date":"2024-12-31T01:20:49","date_gmt":"2024-12-31T00:20:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307440"},"modified":"2024-12-31T13:50:13","modified_gmt":"2024-12-31T12:50:13","slug":"schwachstellen-in-g-data-business-software-fix-mit-version-15-8-333","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/31\/schwachstellen-in-g-data-business-software-fix-mit-version-15-8-333\/","title":{"rendered":"Schwachstellen in G DATA Business-Software; Fix mit Version 15.8.333"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/12\/31\/vulnerabilities-in-g-data-business-software-fix-with-version-15-8-333\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Blog-Leser Fabian D. ist Anfang April 2024 zuf\u00e4llig auf eine Privilege Escalation-Schwachstelle G Data Security-Client gesto\u00dfen und konnte bei gezielter Nachforschung dann noch eine Privilege Escalation-Schwachstelle im G Data Management Server nachweisen. Beide Schwachstelle wurden an G DATA gemeldet und sind mit der Version 15.8.333 im Dezember 2024 behoben worden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/24feb0088f4548f1bfa282f5145b1c4b\" alt=\"\" width=\"1\" height=\"1\" \/>Fabian hat mich gerade per Mail kontaktiert, und mich bez\u00fcglich k\u00fcrzlich gefixter Schwachstellen in G DATA Business-Software informiert. Ich gehe davon aus, dass weitere Blog-Leser betroffen sind und ggf. nicht mitbekommen haben, dass es ein Sicherheitsupdate zum Beseitigen der Schwachstellen gibt.<\/p>\n<h2>Zufallsentdeckung von Schwachstellen<\/h2>\n<p>Der Blog-Leser schrieb mir, dass er im April 2024 durch Zufall auf eine triviale Privilege Escalation-Schwachstelle (EoP) in der Endpunktl\u00f6sung \"G Data Security Client\" stie\u00df. Die Sicherheitsl\u00f6sung kommt auf den Servern eines Dienstleisters zum Einsatz, der Teile des Rechenzentrums bereitstellt, in dem der Leser arbeitet.<\/p>\n<p>Durch den Fund der Schwachstelle wurde die die Neugierde des Lesers geweckt, und er hat sich dann die zugeh\u00f6rige Verwaltungssoftware \"G Data Management Server\" ebenfalls\u00a0 vorgenommen. Auch dort fand der Leser eine Privilege Escalation-Schwachstelle (EoP), welche einem gew\u00f6hnlichen Benutzer \u00fcber Archive mit relativen Pfadangeben das (\u00dcber)schreiben beliebiger Dateien als NT-Autorit\u00e4t\\SYSTEM erm\u00f6glicht (Zip Slip).<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/256qbGVR\/image.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/256qbGVR\/image.png\" alt=\"Schwachstellen in G DATA Produkten\" width=\"641\" height=\"432\" \/><\/a><\/p>\n<p>Der Blog-Leser hat dann beide Schwachstellen dokumentiert und an G DATA gemeldet (siehe obige Screenshot der Meldung). Positiv wird erw\u00e4hnt, dass G DATA hierf\u00fcr eine dedizierte Kontaktadresse mit Public Key zur Verf\u00fcgung stellt.<\/p>\n<h2>G DATA schlie\u00dft die Schwachstellen<\/h2>\n<p>Der Leser schrieb mir, dass nach l\u00e4ngerer Wartezeit und mehreren R\u00fcckfragen beide Schwachstellen Anfang Dezember 2024 von G DATA mit Version 15.8.333 behoben wurden. Der Anbieter hat ein entsprechendes Update zur Verf\u00fcgung gestellt (siehe folgendes Bild).<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/W14GQ3Ks\/image.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/W14GQ3Ks\/image.png\" alt=\"G DATA update\" width=\"640\" height=\"197\" \/><\/a><\/p>\n<p>Unter der \"Haube\" ist eigentlich alles gut gelaufen. Problem ist allerdings, dass G DATA wohl kein Change-log zur Version 15.8.333 bereitstellt und damit die Fixes nicht erw\u00e4hnt werden.<\/p>\n<p>Fabian merkt dazu an, dass leider seitens G DATA eine Erw\u00e4hnung der Fixes in den Changelogs oder anderweitige \u00f6ffentliche Bereitstellung von Informationen (Blogpost o.\u00c4.) f\u00fcr Kunden fehlt. Kunden ist damit leider aktuell wenig geholfen und man muss darauf vertrauen, dass schon alle Betroffenen zeitnah Patches \u00fcber den Management-Server freigeben, auch wenn diese scheinbar keine sicherheitsrelevanten Changes mitbringen.<\/p>\n<p>Vielleicht ist der eine oder andere Blog-Leser von der Thematik betroffen und hat bisher nichts von diesem Sicherheits-Update mitbekommen. Fabian hat bei G DATA nachgefragt. Ihm wurde darauf lediglich mitgeteilt, dass man in Zukunft eigene Security Bulletins und die Registrierung als CVE Numbering Authority plane. Er selbst hat bei MITRE einen Hinweis auf die Schwachstellen eingereicht, wartet aber\u00a0bereits seit 2 Monaten auf R\u00fcckantwort zwecks angefragten CVEs. An dieser Stelle mein Dank an den Leser f\u00fcr den Hinweis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Blog-Leser Fabian D. ist Anfang April 2024 zuf\u00e4llig auf eine Privilege Escalation-Schwachstelle G Data Security-Client gesto\u00dfen und konnte bei gezielter Nachforschung dann noch eine Privilege Escalation-Schwachstelle im G Data Management Server nachweisen. Beide Schwachstelle wurden an G DATA gemeldet und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/31\/schwachstellen-in-g-data-business-software-fix-mit-version-15-8-333\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,161,301],"tags":[4328,4315,4313,3288],"class_list":["post-307440","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virenschutz","category-windows","tag-sicherheit","tag-update","tag-virenschutz","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307440"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307440\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}