>> サイバーニュース > Beware of CVE-2017-6326, SymantecMessagingGatewayのRCEバグ
サイバーニュース

CVE-2017-6326に注意してください, SymantecMessagingGatewayのRCEバグ

ノートンライフロックは3つの欠陥を修正しました (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) SymantecMessagingGatewayで (SMG). 脆弱性はリモートでコードが実行されたものでした, 特権の昇格とファイルインクルードのタイプ. セキュリティ アドバイザリー 脆弱性への対処が発行されました.

関連記事: 複数の重大な欠陥の責任を負うSymantec製品

欠陥は研究者のアダムウィットとメフメットダーサンインセによって明らかにされました.

CVE-2017-6326の詳細

このバグは非常に深刻です, そして、具体的な詳細はまだ利用できませんが, ノートンライフロックは、MSGコンソールでのリモートコード実行攻撃に脆弱性が悪用される可能性があることを通知します.

CVE-2017-6324の詳細

この欠陥も深刻なものであり、特権の昇格につながる可能性があります. SMGが悪意のある電子メールの添付ファイルを処理するときに悪用される可能性があります, その後、これにより、不正な形式または破損したMicrosoftWordファイルが侵入する可能性があります. ファイルに悪意のあるマクロが埋め込まれている場合, 彼らはSMGの武装解除機能をかわすことができます.

CVE-2017-6325の詳細

この脆弱性はそれほど危険ではありません, ファイルインクルード1なので, スクリプト実行時にWebアプリケーションに影響を与える可能性が最も高い, ノートンライフロックは説明します. 「「この問題は、攻撃者が実行時に実行されるファイルを攻撃者が制御できるように、攻撃者が制御する変数を使用して実行可能コードへのパスをアプリケーションが構築した場合に発生します。,」と同社は付け加えた.

このファイルインクルードの脆弱性は、アプリケーションが実行のためにコードをロードする方法を破壊します. ファイルインクルードの脆弱性の悪用に成功すると、影響を受けるWebアプリケーションを実行するWebサーバーでリモートでコードが実行される可能性があります.

幸運, AV会社はSMGのパッチをリリースしました, バージョン 10.6.3 パッチ付き 10.6.3-266. 言うまでもなく, エクスプロイトの被害に遭わないように、できるだけ早くパッチを適用することを強くお勧めします。.

セキュリティに関するもう1つの推奨事項は、ユーザーが最小特権の原則を介してアクセスを制限することです。. これは、アプリやシステムへのアクセスが、攻撃の潜在的な損害を制限するためにユーザーが本当にそれらを必要とする場合にのみ与えられる場合です。.

関連記事: Symantec /NortonCVE-2016-2208欠陥がリモートメモリの破損を引き起こす

去年, ノートンライフロックは、セキュリティ製品の多数の重大なバグを修正しました, 恐ろしいCVE-2016-2208と同様に, ほとんどのSymantecおよびNortonAV製品に適用されているコアSymantecAntivirusEngineにあります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します