CYBER NEWS

Hüten Sie sich vor CVE-2017-6326, RCE Bug in Symantec Messaging Gateway

Symantec nur drei Fehler fixiert (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) in der Symantec Messaging Gateway (SMG). Die Sicherheitslücken wurden von der Remotecodeausführung, privilege escalation und Dateitypen Inklusion. Eine Sicherheit beratend die Schwachstellen Adressierung ausgegeben wurde.

ähnliche Geschichte: Symantec Produkte Guilty of Charge von Multiple Severe Flaws

Die Mängel wurden von den Forschern Adam Witt und Mehmet Dursun Ince offenbart.

Mehr über CVE-2017-6326

Dieser Fehler ist sehr schwerwiegend, und obwohl keine spezifischen Details sind noch verfügbar, Symantec informiert, dass die Verwundbarkeit in Remotecodeausführung Angriffen in der MSG-Konsole genutzt werden könnte.

Mehr über CVE-2017-6324

Dieser Fehler ist auch ein ernster und könnte zu Privilegieneskalation führen. Es kann ausgenutzt werden, wenn SMG eine bösartige E-Mail Anlage verarbeitet, und später könnte dies ermöglichen, korrekt formatiert oder beschädigte Microsoft Word-Dateien zu schleichen in. Wenn die Dateien enthalten schädliche Makros eingebettet, sie können die entwaffnen Funktionalität von SMG ausweichen.

Mehr über CVE-2017-6325

Diese Sicherheitsanfälligkeit ist weniger gefährlich, wie es ist, eine Datei Inklusion, höchstwahrscheinlich Web-Anwendungen auf einer Skriptlaufzeit beeinflussen, Symantec erklärt. "Dieses Problem wird verursacht, wenn eine Anwendung einen Pfad zu ausführbaren Code erstellt in einer Weise, dass ein Angreifer gesteuerte Variable, die den Angreifer ermöglicht, zu steuern, welche Datei zur Laufzeit ausgeführt wird,“Das Unternehmen fügt hinzu.

Diese Remote File Inclusion gräbt, wie eine Anwendung lädt Code zur Ausführung. Eine erfolgreiche Ausnutzung einer Remote File Inclusion wird in Remotecodeausführung auf dem Web-Server führen, dass die betroffenen Web-Anwendung läuft.

Zum Glück, das AV-Unternehmen veröffentlicht einen Patch für die SMG, Version 10.6.3 mit Patch 10.6.3-266. Unnötig zu sagen, Benutzer werden die Patches anwenden, sobald wie möglich dringend empfohlen, die Opfer von Taten zu vermeiden, werden.

Eine weitere Empfehlung in Bezug auf Sicherheit ist, dass Benutzer Zugriff über das Least Privilege Prinzip beschränken. Dies ist, wenn Zugriff auf Anwendungen und Systeme nur dann gegeben ist, wenn der Benutzer braucht sie wirklich den möglichen Schaden eines Angriffs zu begrenzen.

ähnliche Geschichte: Symantec / Norton CVE-2016-2208 Flaw Ursachen Remote-Speicherbeschädigung

Letztes Jahr, Symantec feste eine Reihe von schweren Fehlern in ihren Sicherheitsprodukten, sowie die erschreckende CVE-2016-2208, befindet sich in den Kern aufgebracht Symantec Antivirus-Engine in den meisten Symantec und Norton AV-Produkte.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...