Symantec patch Messaging Gateway l’esecuzione di codice remoto bug

0
125
crednopsec.png
NopSec

Symantec ha patchato tre vulnerabilità nel Symantec Messaging Gateway (SMG), che potrebbe essere sfruttata da malintenzionati di eseguire codice da remoto.

Mercoledì, sicurezza informatica ditta ha emesso un avviso di sicurezza avvertenza dei bug, che sono specifici per il SMG software enterprise.

Il primo problema, CVE-2017-6326, è un alto impatto bug. Mentre non ci sono dettagli tecnici attualmente disponibili, Symantec dice che la falla di sicurezza possono essere sfruttate per eseguire l’esecuzione di codice remoto in SMG console.

La seconda vulnerabilità CVE-2017-6324, è un altro problema critico. Quando SMG processi predisposto un allegato di posta elettronica, questo può consentire il formato non valido o danneggiato file di Microsoft Word per passare attraverso.

Se questi file vengono incorporati con macro dannose, possono ignorare le “disarmare” la funzionalità di SMG. Sfruttando questo problema, gli aggressori possono eseguire una escalation di privilegi.

Infine, il terzo bug, CVE-2017-6325, è un po ‘ meno grave falla di sicurezza. L’errore viene visualizzato quando SMG incontra un file di inclusione vulnerabilità, spesso si trovano a colpire le applicazioni web che si basano sulla creazione di script di esecuzione.

Il problema è causato quando un’applicazione costruisce un percorso per l’esecuzione di codice remoto e può essere sfruttata da malintenzionati per sovvertire come una app carica il codice. Quando viene eseguito, gli hacker possono eseguire codice in modalità remota sul server web che esegue l’applicazione vulnerabile.

Una patch è stata rilasciata per Symantec Messaging Gateway, versione 10.6.3 con patch 10.6.3-266, di smussare questi bug. È, come sempre, si consiglia agli utenti di aggiornare i loro sistemi al più presto possibile per mantenere al sicuro da sfruttare.

La società di sicurezza raccomanda inoltre di limitare l’accesso attraverso il principio del minimo privilegio, in cui l’accesso alle applicazioni sensibili e i sistemi sono concessi solo quando un utente ha veramente bisogno di loro di limitare la quantità di danno potenziale a un utente malintenzionato potrebbe fare in caso di compromesso.

Symantec ha ringraziato i ricercatori di sicurezza di Adamo Witt e Mehmet Dursun Ince per scoprire i problemi e presentare i loro risultati.

Vedi anche: Google propone l’invio di Symantec per TLS sin bin

A gennaio, Symantec è stato costretto a revocare una serie di insicurezza certificati di sicurezza dopo che sono stati rilasciati al pubblico il regno da errore. I certificati di prova, inviata da un partner di studio incidente, avrebbe potuto essere utilizzato per eseguire il backup di software e siti web dannosi.

Più notizie di sicurezza

Gli esperti di sicurezza avvertono i legislatori di elezione hacking rischi

Windows 10 non disattivare temporaneamente l’antivirus di terze parti, ammette di Microsoft

Questo malvertising campagna infettato il Pc con ransomware senza che gli utenti anche fare clic su un link

Google crepe giù sul Ztorg Trojan che affliggono il Play app store