CYBER NEWS

Attenzione alle CVE-2017-6326, RCE Bug in Symantec Messaging Gateway

Symantec appena fissato tre falle (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) in Symantec Messaging Gateway (SMG). Le vulnerabilità erano di esecuzione di codice remoto, privilegio di escalation e tipi di file di inclusione. Una sicurezza consultivo affrontare le vulnerabilità è stato rilasciato.

Story correlati: Symantec Prodotti colpevole di carica di molteplici difetti gravi

I difetti sono stati resi noti dai ricercatori Adam Witt e Mehmet Dursun Ince.

Di più su CVE-2017-6326

Questo bug è abbastanza grave, e anche se non i dettagli specifici sono ancora disponibili, Symantec informa che la vulnerabilità potrebbe essere sfruttata in attacchi esecuzione di codice remoto nella console MSG.

Di più su CVE-2017-6324

Questo difetto è anche un grave e potrebbe portare ad aumento dei privilegi. Si può essere sfruttata quando SMG elabora un allegato di posta elettronica dannoso, e più tardi questo potrebbe consentire di file malformati o corrotti di Microsoft Word per entrare di nascosto. Se i file contengono incorporati macro dannosi, essi possono schivare la funzionalità disarmo di SMG.

Di più su CVE-2017-6325

Questa vulnerabilità è meno pericoloso, in quanto è un file di inclusione, rischia di pregiudicare le applicazioni web su un tempo di esecuzione di script, Symantec spiega. "Questo problema è causato quando un'applicazione crea un percorso di codice eseguibile utilizzando una variabile malintenzionato controllato in modo tale da consentire il malintenzionato di controllare quale file viene eseguito in fase di esecuzione,”La società aggiunge.

Questa vulnerabilità inclusione di file sovverte come un codice di caricamento delle applicazioni per l'esecuzione. Lo sfruttamento di una vulnerabilità file di inclusione si tradurrà in esecuzione di codice remoto sul server web che esegue l'applicazione Web interessato.

Per fortuna, l'azienda AV ha rilasciato una patch per l'SMG, versione 10.6.3 con la patch 10.6.3-266. Inutile dire, gli utenti sono altamente consigliato applicare le patch il più presto possibile per evitare di diventare vittime di exploit.

Un'altra raccomandazione in materia di sicurezza è che gli utenti di limitare l'accesso tramite il principio privilegio minimo. Questo è quando l'accesso alle applicazioni e sistemi è data solo quando l'utente ha davvero bisogno loro di limitare i danni potenziali di un attacco.

Story correlati: Un difetto Symantec / Norton CVE-2016-2208 provoca il danneggiamento della memoria remota

L'anno scorso, Symantec fissato una serie di bug gravi nei loro prodotti per la sicurezza, nonché la terrificante CVE-2016-2208, situato nel cuore di Symantec Antivirus Engine ha applicato nella maggior parte dei prodotti AV Symantec e Norton.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...