Landingpage verfügbar in folgenden Sprachen:
oder wählen Sie Ihr TÜV Rheinland Land / Ihre Region aus:

Aufgedeckte Schwachstellen

Hier geht es zu unseren Pentest-Dienstleistungen!

Sicherheitslücke in der Fortinet FortiExtender-Anwendung

Der Sicherheitsforscher Thomas Bicking von der TÜV Rheinland i-sec GmbH hat eine Sicherheitsschwachstelle in der Fortinet FortiExtender Application entdeckt. Die von dieser Schwachstelle betroffenen Versionen sind: FortiExtender Version 7.0.0 bis 7.0.3, FortiExtender Version 4.2.0 bis 4.2.4, FortiExtender Version 4.1.1 bis 4.1.8, FortiExtender Version 4.0.0 bis 4.0.2, FortiExtender Version 3.3.0 bis 3.3.2, FortiExtender Version 3.2.1 bis 3.2.3, FortiExtender 5.3 alle Versionen.

Fortinet wurde am 22.02.2022 über die Sicherheitslücke informiert. Am 07.07.2023 wurden ein Sicherheitsupdate und ein Advisory zur Verfügung gestellt, die diese Sicherheitslücke beheben.

Die Schwachstelle wurde mit der Kennung CVE-2022-23447 versehen und hat einen hohen CVSS-Schweregrad von 7,3 von 10.

Die Schwachstelle liegt in einer unsachgemäßen Beschränkung eines Pfadnamens auf ein eingeschränktes Verzeichnis ('Path Traversal'). Die Schwachstelle [CWE-22] in der FortiExtender-Verwaltungsschnittstelle kann es einem nicht authentifizierten Angreifer ermöglichen, beliebige Dateien aus dem zugrunde liegenden Dateisystem abzurufen, indem er speziell gestaltete Webanfragen sendet.

Die Forscher der TÜV Rheinland i-sec GmbH bedanken sich bei Fortinet für die professionelle Zusammenarbeit und das Engagement, das Sicherheitsupdate zeitnah zur Verfügung zu stellen.

Sicherheitslücke im Bewerberportal "Datev Personal-Managementsystem comfort/comfort plus" der Firma DATEV eG

Der Sicherheitsforscher Max Bäumler, von der TÜV Rheinland i-sec GmbH hat eine Sicherheitslücke im Bewerberportal "Datev Personal-Managementsystem comfort/comfort plus" der Firma DATEV eG entdeckt. Betroffen sind die Versionen 15.1.0 P6 (vermutlich ab 15.1.0) - 16.1.1 P1 (vermutlich bis 16.1.1 P3).

DATEV eG wurde am 25.04.2023 über die Schwachstelle informiert. Ein Sicherheitsupdate mit der Versionsnummer 16.1.1 P4 wurde am 28.04.2023 bereitgestellt, welches diese Schwachstelle behebt. Dieser Patch ist unter nachfolgender URL zum Download bereitgestellt: https://support.veda.net/datev.php Es wird empfohlen, dass Betroffene Nutzer diesen Patch sobald wie möglich einspielen.

Die Schwachstelle wurde mit der Kennung CVE-2023-33387 versehen und hat einen mittleren CVSS-Schweregrad 6.1 von 10.

Einem potenziellen Angreifer ist es möglich, sofern ein Nutzer einen vom Angreifer manipulierten Link anklickt, die Zugangsdaten des Nutzers abzugreifen wenn dieser sich einloggt. Dadurch kann er Zugriff auf die persönlichen Daten des Nutzers wie z. B. Bewerbungsunterlagen erhalten.

Die Forscher der TÜV Rheinland i-sec GmbH bedanken sich bei DATEV eG für die professionelle Zusammenarbeit sowie die ihr Engagement um eine zeitnahe Bereitstellung des Sicherheitsupdates.

ENOVIA V6 - Mehrere Sicherheitslücken ermöglichen Remote-Code-Ausführung

Sicherheitsforscher Shadi Habbal, von der TÜV Rheinland i-sec GmbH, hat zwei Sicherheitslücken in "ENOVIA V6", einem Produkt von Dassault Systèmes, entdeckt. Bei den entdeckten Schwachstellen handelt es sich um XSLT- und XXE-Injektionen, die verkettet werden können, um Remotecodeausführung auf den betroffenen Systemen zu erreichen. Die Schwachstellen wurden während einer Red-Team-Kampagne entdeckt.

Die betroffene Version von ENOVIA ist „V6R2013xE“.

Dassault Systèmes wurde am 10. August 2022 über diese Sicherheitslücke informiert, und am 28. November 2022 wurde ein Fix veröffentlicht. Der Patch behebt die Sicherheitslücken in der unterstützten Version. Es ist wichtig, dass Benutzer der betroffenen Versionen von ENOVIA den Patch so bald wie möglich installieren.

Den Schwachstellen wurden die Kennungen CVE-2023-1288 und CVE-2023-1287 zugewiesen und haben einen hohen Schweregrad.

TÜV Rheinland i-sec GmbH bedankt sich bei Dassault Systèmes für Ihr Engagement, die Schwachstellen zu beheben.

baramundi Management Agent - Von Buffer-Overflow zu Remote-Code-Execution

Der Sicherheitsforscher Shadi Habbal von TÜV Rheinland i-sec GmbH hat eine Buffer Overflow-Schwachstelle in dem „baramundi Management Agent“ (bMA), einem Modul der „baramundi Management Suite“ (bMS), entdeckt. Ein Angreifer könnte möglicherweise diese Schwachstelle ausnutzen, um das betroffene Modul abstürzen zu lassen oder bei Erfüllung bestimmter Bedingung, z. B. CVE-2022-44654, Remote-Code-Execution zu erreichen. In beiden Szenarien müssen Angreifende in der Lage sein, den oder die Benutzer*in dazu zu bringen, eine vorbereitete bzw. manipulierte Webseite zu besuchen, die im Internet/Intranet gehostet wird.

Betroffene Produkte sind alle Versionen von baramundi, einschließlich bMS 2022 R1, bMS 2021 R2, bMS 2021 R1 und früher.

baramundi AG wurde am 04.08.2022 über diese Schwachstelle informiert und das Sicherheitsupdate "S-2022-01" wurde am 27.09.2022 veröffentlicht. Das Sicherheitsupdate behebt die Schwachstelle in allen unterstützten Versionen. Es ist wichtig, dass Benutzer von betroffenen Versionen von baramundi den Patch so schnell wie möglich installieren.

Die Schwachstelle wurde mit der Kennung CVE-2022-43747 zugewiesen und hat einen hohen Schweregrad.

Der Forscher und die TÜV Rheinland i-sec GmbH möchten dem Product-Security-Incident-Response-Team von baramundi für die professionelle Kommunikation und baramundis Engagement bei der Beseitigung dieser Schwachstelle danken.

Trend Micro Apex One - Schwachstelle in UMH-Monitoring-Engine-Module

Sicherheitsforscher Shadi Habbal von der TÜV Rheinland i-sec GmbH hat eine Schwachstelle im User-Mode-Hooking (UMH) Monitoring-Engine-Modul von Trend Micro Apex One und Apex One as a Service entdeckt. Diesem Modul fehlt eine wichtige Sicherheitsfeature namens "SafeSEH". Das Modul hilft bei der Überwachung auf bösartige Nutzdaten unter Windows, indem es sich selbst in jeden Prozess im Benutzermodus injiziert und in bestimmte Windows-APIs einhakt.

Das Fehlen des "SafeSEH"-Schutzes macht das Modul angreifbar. Ein Angreifer könnte eine SEH-basierte Pufferüberlauf-Schwachstelle so ausnutzen, dass mithilfe dieser Schwachstelle eine wichtige Voraussetzung erfüllt wird, um Sicherheitsmaßnahmen zu umgehen und der betroffenen Software oder dem Gerät, auf dem sie läuft, Schaden zuzufügen. Diese Schwachstelle betrifft Apex One 2019 (On-Premises) und Apex One as a Service.

Trend Micro wurde am 8.08.2022 über diese Schwachstelle informiert und ein Fix wurde am 25.10.2022 veröffentlicht. Es wird empfohlen, dass Benutzer der betroffenen Versionen von Apex One diesen Patch oder den letzten verfügbaren kumulativen Patch so schnell wie möglich installieren. Die Schwachstelle wurde mit der Kennung CVE-2022-44654 versehen und hat einen CVSS-Schweregrad 7,5 von 10.

Die TÜV Rheinland i-sec GmbH dankt dem Product-Security-Incident-Response-Team von Trend Micro für die professionelle Kommunikation und für das Engagement von Trend Micro bei der Behebung dieser Schwachstelle.

Lokale Rechteausweitung-Schwachstelle in otris “Update Manager”

"Update Manager" in der Version 1.2.1.0 (und möglicherweise früher), eine Softwarekomponente der otris software AG, die von mehreren otris-Anwendungen, z.B. otris Privacy, verwendet wird, um die Aktualisierung von otris-Produkten zu erleichtern; ermöglicht Angreifern, ihre Rechte auf Windows-Systemen auf SYSTEM (höchste Berechtigung unter Windows) zu erweitern, indem sie eine Schwachstelle in der oben genannten Software ausnutzen.

Bekannte betroffene otris-Produkte sind otris Privacy < v7.0.7. Andere otris-Produkte, die die betroffene Software verwenden, könnten ebenfalls betroffen sein.

Unternehmen wird empfohlen zu prüfen, ob die oben genannte Software auf ihren Systemen im Einsatz ist und sich bei der otris software AG nach aktuellen Versionen zu erkundigen.

Sicherheitsforscher Shadi Habbal von der TÜV Rheinland i-sec GmbH entdeckte die Schwachstelle während eines aktiven Penetrationstests und nutzte die Schwachstelle erfolgreich als Proof-of-Concept aus.

Die Schwachstelle wurde am 01.09.2021 an die otris software AG gemeldet. Der otris software AG wurde eine Frist von 90 Tagen eingeräumt, um einen Fix zu veröffentlichen. Weitere 60 Tage wurden gewährt, um Unternehmen bei der Aktualisierung ihrer Systeme zu unterstützen.

Die Schwachstelle wurde nach Aussage von otris behoben und das Produkt im Anschluss einem Penetrationstest unterzogen.

Die Schwachstelle wurde CVE-2021-40376 zugeordnet. Weitere technische Einzelheiten finden Sie in dem beigefügten PDF-Dokument.

pdf CVE-2021-40376 219 KB Download