
NopSec
Symantec heeft gepatcht drie kwetsbaarheden in de Symantec Messaging Gateway (SMG), die kan worden misbruikt door aanvallers op afstand uitvoeren van code.
Op woensdag, de cybersecurity onderneming uitgegeven een security advisory waarschuwing van de bugs, al die specifiek zijn voor de SMG enterprise software.
Het eerste nummer, CVE-2017-6326, is een high-impact-bug. Hoewel er geen technische details dat momenteel beschikbaar is, Symantec zegt het lek kan worden misbruikt voor het uitvoeren van externe code in de SMG-console.
De tweede kwetsbaarheid CVE-2017-6324, is een cruciaal probleem. Wanneer SMG processen een gemaakte e-mail attachment, deze kunnen ongeldige of beschadigde Microsoft Word-bestanden te passeren.
Als deze bestanden worden ingesloten met schadelijke macro ‘ s, ze kunnen omzeilen “ontwapen” functionaliteit van de SMG. Bij het benutten van dit probleem, aanvallers kunnen uitvoeren rechten escalatie.
Tot slot, de derde bug, CVE-2017-6325, is een iets minder ernstige beveiligingsprobleem. De fout wordt weergegeven wanneer SMG een bestand tegenkomt integratie kwetsbaarheid, vaak gevolgen van web applicaties die afhankelijk zijn van scripting runtime.
Het probleem wordt veroorzaakt wanneer een toepassing bouwt een pad voor de externe uitvoering van code, en kan worden misbruikt door aanvallers te ondermijnen hoe een app laadt code. Wanneer het uitgevoerd wordt, kunnen hackers op afstand uitvoeren van code op de webserver waarop de kwetsbare toepassing.
Een patch is vrijgegeven voor Symantec Messaging Gateway, versie 10.6.3 met patch 10.6.3-266, glad over deze beestjes. Het is, zoals altijd, is het aanbevolen dat gebruikers een update van hun systemen zo snel mogelijk om zich veilig te exploiteren.
De security bedrijf raadt gebruikers de toegang beperken via het principe van de minste voorrecht, dat de toegang tot gevoelige toepassingen en systemen zijn alleen toegekend wanneer een gebruiker echt nodig heeft, het beperken van mogelijke schade een aanvaller zou kunnen doen in het geval van een compromis.
Symantec bedankte security onderzoekers Adam Witt en Mehmet Dursun Ince voor het ontdekken van de problemen en het indienen van hun bevindingen.
Zie ook: Google stelt voor het verzenden van Symantec om TLS sin bin
Terug in januari, Symantec werd gedwongen intrekking van een reeks van onzekere veiligheid certificaten nadat ze zijn uitgegeven aan het publieke domein door vergissing. De test certificaten, verzonden door een partner bedrijf door het ongeluk, zou zijn gebruikt om een back-up van schadelijke software en websites.
Meer nieuws over beveiliging
Security-experts waarschuwen de wetgevers van de verkiezing is het hacken van risico ‘ s
Windows 10 is tijdelijk uit te schakelen derden antivirus, Microsoft geeft toe
Dit malvertising campagne Pc ‘ s besmet met ransomware, zonder dat gebruikers zelfs op een link te klikken
Google pakt op Ztorg Trojaanse paarden teistert de Play app store