Casa > Ciber Noticias > Cuidado con CVE-2017-6326, Bug RCE en Symantec Messaging Gateway
CYBER NOTICIAS

Cuidado con CVE-2017-6326, Bug RCE en Symantec Messaging Gateway

Symantec acaba de arreglar tres defectos (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) en el Symantec Messaging Gateway (SMG). Las vulnerabilidades fueron de la ejecución remota de código, Escalada de privilegios y de tipos de archivos de inclusión. Una garantia consultivo abordar las vulnerabilidades se ha emitido.

Artículo relacionado: Productos Symantec culpable del Cargo de defectos múltiples severas

Las fallas fueron revelados por los investigadores Adam Witt y Mehmet Dursun Ince.

Más sobre CVE-2017-6326

Este error es muy grave, y aunque no hay detalles específicos están disponibles aún, Symantec informa que la vulnerabilidad podría ser aprovechada en ataques de ejecución remota de código en la consola MSG.

Más sobre CVE-2017-6324

Este defecto es también un problema grave y podría conducir a una escalada de privilegios. Se podría aprovechar cuando SMG procesa un archivo adjunto de correo electrónico malicioso, y más tarde esto podría permitir que los archivos de Microsoft Word con formato incorrecto o dañado se infiltren. Si los archivos contienen macros incrustadas maliciosos, que pueden esquivar la funcionalidad de desarmar SMG.

Más sobre CVE-2017-6325

Esta vulnerabilidad es menos peligroso, ya que es un archivo de inclusión, más probabilidades de afectar a las aplicaciones web en un tiempo de ejecutar secuencias de comandos, Symantec explica. "Este problema se produce cuando una aplicación construye un camino a código ejecutable utilizando una variable controlado por el atacante en una forma que permite al atacante controlar qué archivo se ejecuta en tiempo de ejecución,”Añade la empresa.

Esta vulnerabilidad de inclusión de archivo subvierte la forma de un código de cargas de aplicaciones para su ejecución. La explotación con éxito de una vulnerabilidad de inclusión de archivo dará lugar a la ejecución de código remoto en el servidor Web que se ejecuta la aplicación Web afectada.

Afortunadamente, la empresa AV publicó un parche para el SMG, versión 10.6.3 con el parche 10.6.3-266. No hace falta decir, los usuarios se les recomienda altamente aplicar los parches tan pronto como sea posible para evitar convertirse en víctimas de explotación.

Otra de las recomendaciones en materia de seguridad es que los usuarios restringir el acceso a través del principio de privilegio mínimo. Esto es cuando el acceso a las aplicaciones y sistemas sólo se da cuando el usuario realmente los necesita para limitar el daño potencial de un ataque.

Artículo relacionado: Un error de Symantec / Norton CVE-2016-2208 Provoca daños en la memoria remota

El año pasado, Symantec fija un montón de errores graves en sus productos de seguridad, así como el aterrador CVE-2016-2208, situado en el núcleo del antivirus de Symantec motor aplicado en la mayoría de los productos antivirus de Symantec y Norton.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo