Dell SonicWALL Email Security Platform defectos podrían provocar la revelación de información sensible - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

Dell SonicWALL Email Security Platform defectos podrían provocar la revelación de información sensible

vulnerabilidad-stforum

Cuatro vulnerabilidades previamente desconocidas fueron encontradas en la aplicación de correo electrónico de seguridad dispositivo virtual Dell SonicWALL por investigadores Digital Inc Defensa. Los investigadores detectaron los defectos, mientras que el desarrollo de nuevos módulos de auditoría para su tecnología patentada de análisis de vulnerabilidades. Los defectos deben abordarse de inmediato debido a la interfaz web de fácil acceso en Internet o intranet aplicación conectada para la aplicación. Además, hay una posibilidad de que personas no autorizadas tengan acceso a información sensible.

La plataforma de seguridad de correo electrónico de Dell SonicWALL se puede configurar como un agente de transferencia de correo (MTA) o un proxy SMTP y con protección contra el spam, análisis de conformidad, capacidades anti-malware y anti-virus.

¿Cuál es el impacto de las fallas en Dell SonicWALL plataforma de seguridad de correo electrónico?

Si estas vulnerabilidades acaban siendo explotados en la naturaleza, peor de los casos es la revelación de datos sensibles de la cuenta de administrador hash de la contraseña, la ejecución de comandos del sistema operativo arbitraria y eliminación de archivos como root. Finalmente, el escenario terminaría con compromiso completa del aparato.

Relacionado: Dell Soporte Técnico estafas Apunta a la filtración de datos de los clientes Mayor

Afortunadamente, Dell ha abordado ya las vulnerabilidades en una revisión de continuación 8.3.2 para el SonicWALL Email Security Platform. El parche ha estado a disposición de los clientes desde octubre 3, 2016.

Aquí es un breve resumen de los cuatro vulnerabilidades:

  • Derivación de autenticación en DLoadReportsServlet
  • Impacto: la divulgación de información sensible incluyendo los archivos de configuración y el hash SHA1 contraseña para la cuenta de administrador.

  • XML autenticada Entidad externa Inyección en known_network_data_import.html
  • Impacto: La revelación de información.

  • Autenticado ejecución remota de comandos en manage_ftpprofile.html
  • Impacto: la ejecución de comandos arbitrarios como root OS, llena de compromiso del dispositivo virtual.

  • Autenticado supresión de archivos arbitrarios en policy_dictionary.html
  • Impacto: Eliminación de archivos arbitrarios con privilegios de root, negación de servicio.

    Milena Dimitrova

    Un escritor inspirado, centrado en la privacidad del usuario y el software malicioso. Disfruta de 'Sr.. Robot "y miedos '1984'.

    Más Mensajes - Sitio web

    Dejar un comentario

    Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

    Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.