Die Sicherheitslücke betrifft Netzwerke mit Windows7 oder Vista Clients mit aktivierter UAC (Benutzerkontensteuerung):
Auswirkung:
Nach einem Update ist der jeweilige User in der Lage, alle Emailkonten und Verzeichnisse des David Servers einzusehen. Das bedeutet unter Umständen: der Pförtner liest die Emails des Bürgermeisters oder der Azubi hat Zugang zu den Daten der Entwicklungsabteilung.
Und das bis zum Neustart des David Clients
Spezielle Voraussetzung für das Eintreten dieses Zustandes:
Windows Vista oder Windows 7 mit aktivierter UAC und der Administratoraccount des lokalen Clients ist zugleich David-Administrator
(was ja besonders in mittelständischen Unternehmen oder Behörden eher Standard ist).
Ursache:
Ist die UAC aktiviert, werden zur Installation des Updates Administratorrechte erforderlich. Gibt der Administrator seine Kennung ein, wird der gesamte Update-Prozess im Administratorkonto durchgeführt.
Soweit ist das auch OK. Allerdings startet Tobit nach dem Update den Client und zwar nicht, wie üblich und erforderlich, im Userkonto sondern im Administratorkonto. Die Erhöhung des Userlevels wird also fatalerweise nicht wieder zurückgegeben sondern der weitere Prozess mit Administratorrechten fortgesetzt.
Dies ist ein absolutes NoGo bei der Programmierung von Anwendungen für Windows Vista oder Windows 7.
Ich habe Tobit vor einem Monat telefonisch auf diese gravierende Sicherheitslücke hingewiesen. Ich hatte schon beim Gespräch den Eindruck, daß man nicht vesteht, wovon ich rede.
Das aktuelle Update vom Dezember für David 2011fx weist diesen Programmierfehler leider immer noch aus.
Hans Lackermeier
LHSoft GmbH