Een beveiligingslek in verschillende producten van anti-virusbedrijf Symantec zorgt ervoor dat aanvallers het onderliggende systeem volledig kunnen overnemen. Volgens het Amerikaanse Computer Emergency Readiness Team (US-CERT) gaan verschillende Symantec Antivirus-producten niet goed om met .CAB-bestanden. Daardoor kan een aanvaller op afstand en zonder enige authenticatie willekeurige code met SYSTEM-rechten uitvoeren.
De aanvaller zou bijvoorbeeld een e-mail met een .CAB-bestand kunnen sturen. De kwaadaardige bijlage wordt automatisch door de virusscanner gescand, ook al wordt de e-mail of bijlage niet door de gebruiker zelf geopend. Het lek is bevestigd in Symantec Endpoint Protection 11.
Oplossing
Volgens Symantec gebruikt deze virusscanner een oudere scan-engine. De beste oplossing zou dan ook zijn om naar Endpoint Protection 12 te upgraden. Symantec is niet van plan om een update voor Endpoint Protection 11 uit te brengen.
US-CERT laat weten dat het gebruik van Microsoft Enhanced Mitigation Experience Toolkit (EMET) misbruik van dit lek kan voorkomen. Gisteren bleek dat de virusscanner van Sophos met soortgelijke problemen te maken heeft.
Deze posting is gelocked. Reageren is niet meer mogelijk.