Symantec acaba de arreglar tres defectos (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) en el Symantec Messaging Gateway (SMG). Las vulnerabilidades fueron de la ejecución remota de código, Escalada de privilegios y de tipos de archivos de inclusión. Una garantia consultivo abordar las vulnerabilidades se ha emitido.
Las fallas fueron revelados por los investigadores Adam Witt y Mehmet Dursun Ince.
Más sobre CVE-2017-6326
Este error es muy grave, y aunque no hay detalles específicos están disponibles aún, Symantec informa que la vulnerabilidad podría ser aprovechada en ataques de ejecución remota de código en la consola MSG.
Más sobre CVE-2017-6324
Este defecto es también un problema grave y podría conducir a una escalada de privilegios. Se podría aprovechar cuando SMG procesa un archivo adjunto de correo electrónico malicioso, y más tarde esto podría permitir que los archivos de Microsoft Word con formato incorrecto o dañado se infiltren. Si los archivos contienen macros incrustadas maliciosos, que pueden esquivar la funcionalidad de desarmar SMG.
Más sobre CVE-2017-6325
Esta vulnerabilidad es menos peligroso, ya que es un archivo de inclusión, más probabilidades de afectar a las aplicaciones web en un tiempo de ejecutar secuencias de comandos, Symantec explica. "Este problema se produce cuando una aplicación construye un camino a código ejecutable utilizando una variable controlado por el atacante en una forma que permite al atacante controlar qué archivo se ejecuta en tiempo de ejecución,”Añade la empresa.
Esta vulnerabilidad de inclusión de archivo subvierte la forma de un código de cargas de aplicaciones para su ejecución. La explotación con éxito de una vulnerabilidad de inclusión de archivo dará lugar a la ejecución de código remoto en el servidor Web que se ejecuta la aplicación Web afectada.
Afortunadamente, la empresa AV publicó un parche para el SMG, versión 10.6.3 con el parche 10.6.3-266. No hace falta decir, los usuarios se les recomienda altamente aplicar los parches tan pronto como sea posible para evitar convertirse en víctimas de explotación.
Otra de las recomendaciones en materia de seguridad es que los usuarios restringir el acceso a través del principio de privilegio mínimo. Esto es cuando el acceso a las aplicaciones y sistemas sólo se da cuando el usuario realmente los necesita para limitar el daño potencial de un ataque.
El año pasado, Symantec fija un montón de errores graves en sus productos de seguridad, así como el aterrador CVE-2016-2208, situado en el núcleo del antivirus de Symantec motor aplicado en la mayoría de los productos antivirus de Symantec y Norton.