Seit Jahren ist das Datenbankprogramm „Interbase“ der Firma Borland mit einer Hintertür ausgestattet. Über den Schnittstellenport 3050 ist dadurch jeder lokal oder per Remotezugriff in der Lage in die Datenbank einzudringen. So lassen sich Objekte in der Datenbank abändern, anlegen und auch Trojaner ablegen. Wird das Programm dem Benutzernamen „root“ geführt, können sogar Dateien auf dem Server verändert und Root-Kommandos ausgeführt werden.
Das Passwort, um ins Programm zu gelangen, findet jeder Eindringling leicht einsehbar im Quellcode.
Durch einen Zufall kam die Sicherheitslücke ans Tageslicht. Der Bug betrifft die Versionen Interbase 4.x und 5.x von Borland/Inprise sowie Open Source Interbase 6.0, 6.01 und Open Source Firebird 0.9-3 sowie ältere Versionen.
Das CERT Coordination Center der Carnegie Mellon University, das sich mit der Verletzung von Sicherheitslücken beschäftigt, hat bereits entsprechende Sicherheitsanleitungen zu dem Programmfehler veröffentlicht. Borland USA reagierte sofort und stellte entsprechende Patches zum Download auf seiner Homepage bereit.
Borland Deutschland wusste bis gestern Nachmittag nichts von dem Problem und wollte ZDNet gegenüber vorerst keine Stellungnahme dazu geben, inwieweit auch Kunden in Deutschland betroffen sind.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…