Eine Schwachstelle wurde in Veritas System Recovery Version 23.0 (23.0.2.63015) und früher entdeckt, die es einem Angreifer mit niedrig privilegiertem Windows-Benutzerkonto ermöglicht, Dateien an beliebigen Speicherorten im Dateisystem zu erstellen. Diese Schwachstelle trägt die CVE-Nummer CVE-2024-35204 und wurde mit 8.4 / 10 als hoch eingestuft.
Die Schwachstelle ermöglicht es einem Angreifer mit niedrig privilegiertem Benutzerkonto, Dateien in geschützten Verzeichnissen wie C:\Windows, C:\Windows\System32 und C:\Program Files zu erstellen. Der Angreifer kann diese Schwachstelle nutzen, um einen Denial-of-Service (DoS) zu verursachen oder wichtige Dienste (z.B. Backup-Dienste) zu manipulieren.
Die Veritas System Recovery-Dienste protokollieren Informationen in die Datei C:\ProgramData\Veritas\VERITAS SYSTEM RECOVERY\LOGS\Veritas System Recovery.log.txt mit NT Authority\System-Berechtigung. Diese Datei ist nicht exklusiv geöffnet und kann jederzeit gelöscht werden. Das Verzeichnis C:\ProgramData\Veritas\VERITAS SYSTEM RECOVERY\LOGS kann von einem niedrig privilegierten Windows-Benutzer modifiziert werden, was die Möglichkeit bietet, eine Verzeichnisverknüpfung oder symbolische Links zu erstellen.
Kunden mit einem aktuellen Wartungsvertrag, die im Modus mit niedrig privilegiertem Benutzer arbeiten, sollten das im Veritas Download Center unter der Rubrik „Updates“ verfügbare Skript (Hotfix 860045) ausführen. Dieses Skript gilt für alle vorherigen Versionen von Veritas System Recovery.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: