Huis > Cyber ​​Nieuws > Pas op voor CVE-2017-6326, RCE Bug in Symantec Messaging Gateway
CYBER NEWS

Pas op voor CVE-2017-6326, RCE Bug in Symantec Messaging Gateway

Symantec gewoon vaste drie gebreken (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) in de Symantec Messaging Gateway (SMG). Kwetsbaarheden waren van externe code, privilege escalatie en bestandstypen opnemen. Een zekerheid adviserend het aanpakken van de kwetsbaarheden is afgegeven.

Verwante Story: Symantec producten Schuldig van Charge van meerdere ernstige gebreken

De gebreken zijn niet bekendgemaakt door onderzoekers Adam Witt en Mehmet Dursun Ince.

Meer over CVE-2017-6326

Deze bug is heel ernstig, en hoewel er geen specifieke details zijn nog niet beschikbaar, Symantec meldt dat het beveiligingslek kan worden ingezet bij aanvallen uitvoeren van externe code in de MSG console.

Meer over CVE-2017-6324

Deze fout is ook een serieus probleem en kan leiden tot escalatie van bevoegdheden. Het kan worden misbruikt wanneer SMG verwerkt een schadelijke e-mailbijlage, en later dit kan leiden tot misvormde of beschadigde Microsoft Word-bestanden te sluipen in. Als de bestanden bevatten ingebedde kwaadaardige macro's, ze kunnen het ontwapenen functionaliteit van SMG ontwijken.

Meer over CVE-2017-6325

Deze kwetsbaarheid is minder gevaarlijk, want het is bestand insluiting één, de meeste kans om web-applicaties op een scripting runtime invloed, Symantec verklaart. "Dit probleem wordt veroorzaakt wanneer een applicatie een pad naar uitvoerbare code wordt via een aanvaller regelgrootte zodanig dat de aanvaller toestaat om te bepalen welk bestand wordt uitgevoerd bij uitvoering,”Voegt het bedrijf.

Deze kwetsbaarheid bestand opnemen ondermijnt hoe een applicatie laadt code voor de uitvoering. Succesvol misbruik via een beveiligingslek bestand opname zal leiden tot uitvoering van externe code op de webserver die het getroffen web applicatie draait.

Gelukkig, de AV-bedrijf een patch uitgebracht voor de SMG, versie 10.6.3 met patch 10.6.3-266. Vanzelfsprekend, gebruikers wordt aangeraden de patches zo snel mogelijk om te voorkomen dat slachtoffers van exploits.

Een andere aanbeveling met betrekking tot de veiligheid is dat gebruikers toegang via de least privilege principe te beperken. Dit is wanneer de toegang tot applicaties en systemen alleen wordt gegeven wanneer de gebruiker ze echt nodig om de potentiële schade van een aanval te beperken.

Verwante Story: Symantec / Norton CVE-2016-2208 Fout Veroorzaakt Remote Memory Corruption

Vorig jaar, Symantec vast een heleboel ernstige bugs in hun beveiligingsproducten, alsmede de angstaanjagende CVE-2016-2208, gelegen in de kern van Symantec Antivirus Engine toegepast in de meeste Symantec en Norton AV-producten.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens