{"id":15814,"date":"2018-02-06T10:35:53","date_gmt":"2018-02-06T08:35:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15814"},"modified":"2022-05-05T14:18:09","modified_gmt":"2022-05-05T12:18:09","slug":"sentinel-vulnerability-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sentinel-vulnerability-update\/15814\/","title":{"rendered":"Denken Sie daran, Ihren Sentinel-Treiber zu aktualisieren"},"content":{"rendered":"<p>Forscher des ICS CERT von Kaspersky Lab haben eine Reihe von Sicherheitsl\u00fccken im SafeNet Sentinel-Lizenzmanager entdeckt. Da wir in gewissem Ma\u00dfe f\u00fcr die Entdeckung dieser Schwachstellen verantwortlich sind, m\u00f6chten wir uns dem Hersteller Gemalto anschlie\u00dfen und Nutzer darauf hinweisen, dass alle Treiber schnellstm\u00f6glich aktualisiert werden sollten.<\/p>\n<p>F\u00fcr gew\u00f6hnlich werden kritische Sicherheitsl\u00fccken in Software relativ schnell gestopft. Die verantwortlichen Unternehmen reagieren umgehend, warnen die Benutzer vor m\u00f6glichen Gefahren und ver\u00f6ffentlichen zeitnahe Updates. In der Praxis bedeutet dies jedoch nicht immer, dass die Schwachstellen auch tats\u00e4chlich rechtzeitig geschlossen werden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/02120735\/sentinel-vulnerability-update.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-21020\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/02120735\/sentinel-vulnerability-update.jpg\" alt=\"Install the latest version of the driver, or contact the vendor for instructions on how to update the driver\" width=\"1460\" height=\"958\"><\/a><\/p>\n<p>Einige Administratoren haben die Warnung m\u00f6glicherweise verpasst, andere glauben wom\u00f6glich, dass sie nicht betroffen sind. Also m\u00f6chten wir Sie an dieser Stelle noch einmal darauf hinweisen, welche Gefahren von Sicherheitsl\u00fccken ausgehen und weshalb Sie Patches umgehend installieren sollten. Besonders dann, wenn die fraglichen Sicherheitsl\u00fccken in einem Produkt entdeckt wurden, das rund 40% des Absatzmarktes f\u00fcr Lizenzmanager-L\u00f6sungen in Nordamerika und mehr als 60% in Europa ausmacht.<\/p>\n<h2>Was genau sind Schwachstellen?<\/h2>\n<p>Eine vollst\u00e4ndige Antwort auf diese Frage inklusive technischer Details finden Sie auf unserer <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/01\/22\/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens\/\" target=\"_blank\" rel=\"noopener\">ICS CERT-Website<\/a>. Kurz gesagt ist Sentinel eine kombinierte Hard- und Softwarel\u00f6sung, die Software durch die Verwendung von USB-Dongles vor Piraterie sch\u00fctzt. Die Ursache des Problems liegt in den auf den Computern installierten Treibern, die diese Sentinel-Dongles verwenden.<\/p>\n<p>Der Treiber wird bei der ersten Verwendung des Dongles entweder automatisch vom System heruntergeladen, oder \u00fcber die gesch\u00fctzte Anwendung installiert. Der Installationsprozess des Treibers \u00f6ffnet den Port 1947 und f\u00fcgt ihn den Windows-Firewall-Ausnahmen hinzu. Beim \u00d6ffnen des Ports wird das System anf\u00e4llig f\u00fcr Angriffe aus dem Internet.<\/p>\n<p>Unsere Forscher haben im Treiber selbst 14 Schwachstellen unterschiedlichen Schweregrads entdeckt. Einige von ihnen erlauben Denial-of-Service-Attacken, andere erlauben Eindringlingen sogar, beliebigen Code auszuf\u00fchren \u2013 mit Systemprivilegien.<\/p>\n<h3>Das ist zu tun<\/h3>\n<p>Keine Panik. Gemalto hat bereits einen Patch ver\u00f6ffentlicht, um die Schwachstellen zu stopfen. Wenn Sie Anwendungen verwenden, die durch Sentinel-Dongles gesch\u00fctzt sind, raten wir Ihnen Folgendes zu tun:<\/p>\n<ul>\n<li><a href=\"https:\/\/sentinelcustomer.gemalto.com\/sentineldownloads\/\" target=\"_blank\" rel=\"noopener nofollow\">Installieren Sie umgehend die neueste (sichere) Version des Treibers<\/a> oder wenden Sie sich an den Hersteller, um Anweisungen zum Aktualisieren des Treibers zu erhalten.<\/li>\n<li>Schlie\u00dfen Sie den Port 1947; zumindest auf der externen Firewall, solange dies Ihre Gesch\u00e4ftsprozesse nicht beeinflusst.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Forscher des Kaspersky Lab ICS CERT haben eine Reihe von Sicherheitsl\u00fccken in der L\u00f6sung von Sentinel entdeckt. Benutzern wird daher empfohlen, die Treiber umgehend zu aktualisieren.<\/p>\n","protected":false},"author":2706,"featured_media":15818,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2871,1498,2870],"class_list":{"0":"post-15814","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-kl-ics-cert","10":"tag-schwachstellen","11":"tag-tokens"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sentinel-vulnerability-update\/15814\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sentinel-vulnerability-update\/12439\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sentinel-vulnerability-update\/10310\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sentinel-vulnerability-update\/14600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sentinel-vulnerability-update\/12842\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sentinel-vulnerability-update\/12405\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sentinel-vulnerability-update\/15231\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sentinel-vulnerability-update\/14989\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sentinel-vulnerability-update\/19591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sentinel-vulnerability-update\/21019\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sentinel-vulnerability-update\/8930\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sentinel-vulnerability-update\/19522\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sentinel-vulnerability-update\/19538\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sentinel-vulnerability-update\/19541\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15814"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15814\/revisions"}],"predecessor-version":[{"id":15819,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15814\/revisions\/15819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15818"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}