Accueil > Nouvelles Cyber > Méfiez-vous de la CVE-2017-6326, Bug dans Symantec RCE Messaging Gateway
CYBER NOUVELLES

Méfiez-vous des CVE-2017-6326, Bug dans Symantec RCE Messaging Gateway

Symantec vient de corriger trois défauts (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) dans le Symantec Messaging Gateway (SMG). Les vulnérabilités ont été de l'exécution de code à distance, escalade de privilèges et types d'inclusion fichiers. Une sécurité consultatif réduire la vulnérabilité a été émis.

histoire connexes: Symantec Produits Guilty of Charge de Flaws graves multiples

Les défauts ont été révélés par des chercheurs Adam Witt et Mehmet Dursun Ince.

En savoir plus sur CVE-2017-6326

Ce bug est assez sévère, et même si aucun détail précis ne sont pas encore disponibles, Symantec informe que la vulnérabilité pourrait être mise à profit dans les attaques à distance d'exécution de code dans la console MSG.

En savoir plus sur CVE-2017-6324

Ce défaut est aussi grave et pourrait conduire à une escalade des privilèges. Il pourrait être exploitée lorsque SMG traite une pièce jointe malveillante, et plus tard cela pourrait permettre à des fichiers Microsoft Word ou malformés corrompus à se faufiler dans. Si les fichiers contiennent des macros intégrées malveillants, ils peuvent esquiver la fonctionnalité de SMG Désarmer.

En savoir plus sur CVE-2017-6325

Cette vulnérabilité est moins dangereux, car il est l'inclusion de fichier un, le plus susceptible d'affecter les applications Web sur un temps d'exécution de script, Symantec explique. "Ce problème est dû à lorsqu'une application construit un chemin de code exécutable en utilisant une variable contrôlé par l'attaquant d'une manière qui permet à l'attaquant de contrôler quel fichier est exécuté au moment de l'exécution,» La société ajoute.

Cette vulnérabilité d'inclusion de fichiers subvertit comment un code de chargement de l'application pour l'exécution. L'exploitation réussie d'une vulnérabilité d'inclusion de fichiers entraînera l'exécution de code à distance sur le serveur Web qui exécute l'application Web affectée.

Heureusement, la société AV a publié un patch pour le SMG, version 10.6.3 avec le patch 10.6.3-266. Inutile de dire, les utilisateurs sont fortement conseillé d'appliquer les correctifs le plus rapidement possible pour éviter de devenir victimes d'exploits.

Une autre recommandation en matière de sécurité est que les utilisateurs restreignent l'accès par le principe de moindre privilège. Ceci est lorsque l'accès à des applications et des systèmes est donné uniquement lorsque l'utilisateur a vraiment besoin de limiter les dommages potentiels d'une attaque.

histoire connexes: Flaw Symantec / Norton CVE-2016-2208 Causes de corruption de mémoire à distance

L'année dernière, Symantec fixe un tas de bugs graves dans leurs produits de sécurité, ainsi que le CVE-2016-2208 terrifiant, situé dans le noyau Symantec Antivirus Engine appliqué dans la plupart des produits Symantec et Norton AV.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord