Security
Headlines
HeadlinesLatestCVEs

Headline

CVE-2023-33387: TÜV Rheinland – Aufgedeckte Schwachstellen

A reflected cross-site scripting (XSS) vulnerability in DATEV eG Personal-Management System Comfort/Comfort Plus v15.1.0 to v16.1.1 P4 allows attackers to steal targeted users’ login data by sending a crafted link.

CVE
#xss#vulnerability#web#mac#windows#php#pdf#buffer_overflow

Sicherheitslücke im Bewerberportal “Datev Personal-Managementsystem comfort/comfort plus” der Firma DATEV eG

Der Sicherheitsforscher Max Bäumler, von der TÜV Rheinland i-sec GmbH hat eine Sicherheitslücke im Bewerberportal “Datev Personal-Managementsystem comfort/comfort plus” der Firma DATEV eG entdeckt. Betroffen sind die Versionen 15.1.0 P6 (vermutlich ab 15.1.0) - 16.1.1 P1 (vermutlich bis 16.1.1 P3).

DATEV eG wurde am 25.04.2023 über die Schwachstelle informiert. Ein Sicherheitsupdate mit der Versionsnummer 16.1.1 P4 wurde am 28.04.2023 bereitgestellt, welches diese Schwachstelle behebt. Dieser Patch ist unter nachfolgender URL zum Download bereitgestellt: https://support.veda.net/datev.php Es wird empfohlen, dass Betroffene Nutzer diesen Patch sobald wie möglich einspielen.

Die Schwachstelle wurde mit der Kennung CVE-2023-33387 versehen und hat einen hohen CVSS-Schweregrad 7,1 von 10.

Einem potenziellen Angreifer ist es möglich, sofern ein Nutzer einen vom Angreifer manipulierten Link anklickt, die Zugangsdaten des Nutzers abzugreifen wenn dieser sich einloggt. Dadurch kann er Zugriff auf die persönlichen Daten des Nutzers wie z. B. Bewerbungsunterlagen erhalten.

Die Forscher der TÜV Rheinland i-sec GmbH bedanken sich bei DATEV eG für die professionelle Zusammenarbeit sowie die ihr Engagement um eine zeitnahe Bereitstellung des Sicherheitsupdates.

ENOVIA V6 - Mehrere Sicherheitslücken ermöglichen Remote-Code-Ausführung

Sicherheitsforscher Shadi Habbal, von der TÜV Rheinland i-sec GmbH, hat zwei Sicherheitslücken in "ENOVIA V6", einem Produkt von Dassault Systèmes, entdeckt. Bei den entdeckten Schwachstellen handelt es sich um XSLT- und XXE-Injektionen, die verkettet werden können, um Remotecodeausführung auf den betroffenen Systemen zu erreichen. Die Schwachstellen wurden während einer Red-Team-Kampagne entdeckt.

Die betroffene Version von ENOVIA ist „V6R2013xE“.

Dassault Systèmes wurde am 10. August 2022 über diese Sicherheitslücke informiert, und am 28. November 2022 wurde ein Fix veröffentlicht. Der Patch behebt die Sicherheitslücken in der unterstützten Version. Es ist wichtig, dass Benutzer der betroffenen Versionen von ENOVIA den Patch so bald wie möglich installieren.

Den Schwachstellen wurden die Kennungen CVE-2023-1288 und CVE-2023-1287 zugewiesen und haben einen hohen Schweregrad.

TÜV Rheinland i-sec GmbH bedankt sich bei Dassault Systèmes für Ihr Engagement, die Schwachstellen zu beheben.

baramundi Management Agent - Von Buffer-Overflow zu Remote-Code-Execution

Der Sicherheitsforscher Shadi Habbal von TÜV Rheinland i-sec GmbH hat eine Buffer Overflow-Schwachstelle in dem „baramundi Management Agent“ (bMA), einem Modul der „baramundi Management Suite“ (bMS), entdeckt. Ein Angreifer könnte möglicherweise diese Schwachstelle ausnutzen, um das betroffene Modul abstürzen zu lassen oder bei Erfüllung bestimmter Bedingung, z. B. CVE-2022-44654, Remote-Code-Execution zu erreichen. In beiden Szenarien müssen Angreifende in der Lage sein, den oder die Benutzer*in dazu zu bringen, eine vorbereitete bzw. manipulierte Webseite zu besuchen, die im Internet/Intranet gehostet wird.

Betroffene Produkte sind alle Versionen von baramundi, einschließlich bMS 2022 R1, bMS 2021 R2, bMS 2021 R1 und früher.

baramundi AG wurde am 04.08.2022 über diese Schwachstelle informiert und das Sicherheitsupdate “S-2022-01” wurde am 27.09.2022 veröffentlicht. Das Sicherheitsupdate behebt die Schwachstelle in allen unterstützten Versionen. Es ist wichtig, dass Benutzer von betroffenen Versionen von baramundi den Patch so schnell wie möglich installieren.

Die Schwachstelle wurde mit der Kennung CVE-2022-43747 zugewiesen und hat einen hohen Schweregrad.

Der Forscher und die TÜV Rheinland i-sec GmbH möchten dem Product-Security-Incident-Response-Team von baramundi für die professionelle Kommunikation und baramundis Engagement bei der Beseitigung dieser Schwachstelle danken.

Trend Micro Apex One - Schwachstelle in UMH-Monitoring-Engine-Module

Sicherheitsforscher Shadi Habbal von der TÜV Rheinland i-sec GmbH hat eine Schwachstelle im User-Mode-Hooking (UMH) Monitoring-Engine-Modul von Trend Micro Apex One und Apex One as a Service entdeckt. Diesem Modul fehlt eine wichtige Sicherheitsfeature namens "SafeSEH". Das Modul hilft bei der Überwachung auf bösartige Nutzdaten unter Windows, indem es sich selbst in jeden Prozess im Benutzermodus injiziert und in bestimmte Windows-APIs einhakt.

Das Fehlen des “SafeSEH”-Schutzes macht das Modul angreifbar. Ein Angreifer könnte eine SEH-basierte Pufferüberlauf-Schwachstelle so ausnutzen, dass mithilfe dieser Schwachstelle eine wichtige Voraussetzung erfüllt wird, um Sicherheitsmaßnahmen zu umgehen und der betroffenen Software oder dem Gerät, auf dem sie läuft, Schaden zuzufügen. Diese Schwachstelle betrifft Apex One 2019 (On-Premises) und Apex One as a Service.

Trend Micro wurde am 8.08.2022 über diese Schwachstelle informiert und ein Fix wurde am 25.10.2022 veröffentlicht. Es wird empfohlen, dass Benutzer der betroffenen Versionen von Apex One diesen Patch oder den letzten verfügbaren kumulativen Patch so schnell wie möglich installieren. Die Schwachstelle wurde mit der Kennung CVE-2022-44654 versehen und hat einen CVSS-Schweregrad 7,5 von 10.

Die TÜV Rheinland i-sec GmbH dankt dem Product-Security-Incident-Response-Team von Trend Micro für die professionelle Kommunikation und für das Engagement von Trend Micro bei der Behebung dieser Schwachstelle.

Lokale Rechteausweitung-Schwachstelle in otris “Update Manager”

“Update Manager” in der Version 1.2.1.0 (und möglicherweise früher), eine Softwarekomponente der otris software AG, die von mehreren otris-Anwendungen, z.B. otris Privacy, verwendet wird, um die Aktualisierung von otris-Produkten zu erleichtern; ermöglicht Angreifern, ihre Rechte auf Windows-Systemen auf SYSTEM (höchste Berechtigung unter Windows) zu erweitern, indem sie eine Schwachstelle in der oben genannten Software ausnutzen.

Bekannte betroffene otris-Produkte sind otris Privacy < v7.0.7. Andere otris-Produkte, die die betroffene Software verwenden, könnten ebenfalls betroffen sein.

Unternehmen wird empfohlen zu prüfen, ob die oben genannte Software auf ihren Systemen im Einsatz ist und sich bei der otris software AG nach aktuellen Versionen zu erkundigen.

Sicherheitsforscher Shadi Habbal von der TÜV Rheinland i-sec GmbH entdeckte die Schwachstelle während eines aktiven Penetrationstests und nutzte die Schwachstelle erfolgreich als Proof-of-Concept aus.

Die Schwachstelle wurde am 01.09.2021 an die otris software AG gemeldet. Der otris software AG wurde eine Frist von 90 Tagen eingeräumt, um einen Fix zu veröffentlichen. Weitere 60 Tage wurden gewährt, um Unternehmen bei der Aktualisierung ihrer Systeme zu unterstützen.

Die Schwachstelle wurde nach Aussage von otris behoben und das Produkt im Anschluss einem Penetrationstest unterzogen.

Die Schwachstelle wurde CVE-2021-40376 zugeordnet. Weitere technische Einzelheiten finden Sie in dem beigefügten PDF-Dokument.

Related news

CVE-2023-1288: Dassault Systèmes Security Advisories

An XML External Entity injection (XXE) vulnerability in ENOVIA Live Collaboration V6R2013xE allows Remote File inclusions.

CVE-2023-1288: Dassault Systèmes Security Advisories

An XML External Entity injection (XXE) vulnerability in ENOVIA Live Collaboration V6R2013xE allows Remote File inclusions.

CVE-2022-43747: S-2022-01 | baramundi

baramundi Management Agent (bMA) in baramundi Management Suite (bMS) 2021 R1 and R2 and 2022 R1 allows remote code execution. This is fixed in 2022 R2.

CVE: Latest News

CVE-2023-50976: Transactions API Authorization by oleiman · Pull Request #14969 · redpanda-data/redpanda
CVE-2023-6905
CVE-2023-6903
CVE-2023-6904
CVE-2023-3907