Microsoft Patch Tuesday im Januar

Microsoft Patch Tuesday im Januar schließt 83 Sicherheitslücken unter anderem eine schwere "zero day" Lücke

Microsoft Patch-Dienstag im Januar schließt 83 Sicherheitslücken für verschiedene Windows Programme, wobei eine schwere "zero-day"Lücke (CVE-2021-1647) dabei ist, die lt. Microsoft auch schon ausgenutzt wurde.

 

 

McAfee beseitigt Schwachstellen mit Priority High für ePolicy Orchestrator 5.9.1

McAfee beseitigt Schwachstellen mit Priority High für ePolicy Orchestrator 5.9.1

McAfee hat mehrere Schwachstellen, welche in der im ePolicy Orchestrator 5.9.1 eingesetzten Java und Apache Version gefunden wurden behoben. (Vulnerabilities für 10 JRE / 2 Tomcat)
McAfee selbst hat das Rating „High Priority“ für die Installation des Hotfix vergeben.

McAfee Endpoint Security 10.5 Support Ende

McAfee Endpoint Security 10.5 Support Ende

Das Produkt McAfee Endpoint Security 10.5 hat am 12 November den EOL (End of Life) Status erreicht und Kunden sollten auf eine neuere Produktversion umsteigen, damit im Problemfall der Support von McAfee aufrechterhalten wird.
McAfee empfiehlt direkt auf die neuste Endpoint Security Version 10.7 zu aktualisieren.

Schwachstellen in McAfee Agenten beseitigt

McAfee hat die Agenten Version 5.6.6 herausgebracht, welche drei mit Priorität Hoch und eine mit Priorität Mittel eingestuften Schwachstellen beseitigt. Darüber hinaus wurden noch etliche weitere Bugs gefixt, welche in den vorherigen Versionen aufgefallen waren.



MA for Windows:
1. CVE-2020-7311 (Severity Rating: High)
Privilege Escalation vulnerability in the installer in McAfee Agent (MA) for Windows prior to 5.6.6 allows local users to assume SYSTEM rights during the installation of MA via manipulation of log files.
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7311
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7311

2. CVE-2020-7312 (Severity Rating: High)
DLL Search Order Hijacking Vulnerability in the installer in McAfee Agent (MA) for Windows prior to 5.6.6 allows local users to execute arbitrary code and escalate privileges via execution from a compromised folder.
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7312
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7312

3. CVE-2020-7315 (Severity Rating: Medium)
DLL Injection Vulnerability in McAfee Agent (MA) for Windows prior to 5.6.6 allows local users to execute arbitrary code via careful placement of a malicious DLL.
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7315
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7315

4. MA for Mac:
On macOS platforms, the McAfee Data Exchange Layer Client installer writes out temporary files with incorrect permission that can allow a low privileged user to run commands as root user. The fix for this issue is included in the MA 5.6.6 Update release.

 

CVE-2020-7314 (Severity Rating: Medium)
Privilege Escalation Vulnerability in the installer in McAfee Data Exchange Layer (DXL) Client for Mac shipped with McAfee Agent (MA) for Mac prior to MA 5.6.6 allows local users to run commands as root via incorrectly applied permissions on temporary files.
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7314
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7314

(Quelle: https://kc.mcafee.com/corporate/index?page=content&id=SB10325)


Es wird empfohlen diese neue Version zu testen und nach erfolgreichen Tests einzusetzen, um eine größtmögliche Sicherheit der Infrastruktur aufrecht zu erhalten.

McAfee stoppt VSE

Jetzt ist es Offiziell: McAfee läutet das Ende von VirusScan Enterprise (VSE), Host Intrusion Prevention (HIPS) und Site Advisor zum 31. Dezember 2021 ein.

Seit Ende der 80`er Jahre gibt es mittlerweile den Virusscanner, welcher in den Anfängen nur als Komandozeilen- Programm zur Verfügung stand.
Damals wurde der Virenscanner hauptsächlich im privaten Bereich eingesetzt, bis hinterher eine VirusScan Enterprise Version herauskam, welche sich speziell mit zentraler Verwaltung an Firmen richtete.