Dringende Updates für Gdata: Sicherheitslücken im Security Client und Management Server

Sicherheitslücken im Gdata Security Client und Management Server behoben: Updates dringend erforderlich

Im Frühjahr 2024 deckte ein Sicherheitsexperte mit dem Pseudonym nullby73 Schwachstellen im Gdata Security Client sowie im zugehörigen Management Server auf. Die aufgedeckten Sicherheitsdefekte ermöglichten es Angreifern, durch den Einsatz gezielten Schadcodes, ihre Rechte in den Systemen zu erweitern und unerwünschten Code auszuführen.

Beide betroffenen Softwarekomponenten wiesen kritische Schwachstellen auf, die nun durch Updates behoben wurden. Ein genauerer Blick auf die spezifischen Probleme:

Gdata Management Server (Gdmms-Dienst): Eine Sicherheitslücke bestand darin, wie der Gdmms-Dienst ZIP-Archive verarbeitete. Dieser suchte nach ZIP-Dateien in einem von Benutzern beschreibbaren Verzeichnis und startete das Entpacken. Hierbei fehlte eine Überprüfung auf relative Pfade* innerhalb des Archivs, was zu einer sogenannten Zip Slip-Lücke* führte. Durch die Manipulation der Inhalte innerhalb des ZIP-Archivs konnten Angreifer beliebige Dateien mit SYSTEM-Rechten überschreiben. Dieses Szenario wurde mit der Kennung CVE-2025-0542 klassifiziert und erhielt einen CVSS-Score von 7.8, was ein hohes Risiko darstellt.

Gdata Security Client (SetupSVC-Dienst): Im Security Client lag die Schwachstelle im SetupSVC-Dienst, der in unregelmäßigen Abständen gestartet wurde. Dieser Dienst sollte ausführbare Dateien aus einem benutzerschreibbaren Verzeichnis laden und zusätzlich zwei nicht existierende DLLs aus demselben Ordner. Durch den Einsatz einer bösartigen Datei anstelle einer der beiden benötigten DLLs konnte ein Angreifer mittels DLL-Injection* beliebigen Code mit SYSTEM-Rechten ausführen, sobald der SetupSVC-Dienst aktiv wurde. Diese Schwachstelle erhielt die Bezeichnung CVE-2025-0543 und ebenfalls einen hohen CVSS-Score von 7.8, was ein signifikantes Sicherheitsrisiko darstellt.

Die gefundenen Schwachstellen wurden schnell angegangen. Nullby73 meldete die Probleme an Gdata, die zügig Patches entwickelten. Die aktualisierten Versionen des Security Clients und des Management Servers sind mittlerweile verfügbar und enthalten die notwendigen Korrekturen.

Es ist dringend erforderlich , dass Administratoren ihre Systeme auf den neuesten Stand bringen, um das Risiko von Angriffen durch diese Schwachstellen zu minimieren. Automatische Updates sollten bereits aktiviert sein; andernfalls müssen Administratoren einen manuellen Aktualisierungsprozess einleiten.

Schlagwörter: Gdata + nullby73 + ZIP-Archive

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 27. Januar 2025