Symantec apenas fixo três falhas (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) na Symantec Messaging Gateway (SMG). As vulnerabilidades foram da execução remota de código, escalonamento de privilégio e tipos de arquivo de inclusão. Uma segurança consultivo abordar as vulnerabilidades foi emitido.
As falhas foram divulgados por pesquisadores Adam Witt e Mehmet Dursun Ince.
Mais sobre CVE-2017-6326
Este bug é muito grave, e mesmo que há detalhes específicos estão ainda disponíveis, informa Symantec que a vulnerabilidade poderia ser aproveitada em ataques de execução remota de código na consola MSG.
Mais sobre CVE-2017-6324
Esta falha também é um grave e pode levar a elevação de privilégios. Ela pode ser explorada quando SMG processa um anexo de e-mail malicioso, e, mais tarde, isso poderia permitir malformado ou corrompido Microsoft Word arquivos para esgueirar-se. Se os arquivos contêm incorporado macros maliciosos, eles podem esquivar a funcionalidade desarme da SMG.
Mais sobre CVE-2017-6325
Esta vulnerabilidade é menos perigoso, como é um arquivo de inclusão, mais susceptíveis de afectar aplicações web em um tempo scripting prazo, Symantec explica. “Esse problema é causado quando um aplicativo cria um caminho para o código executável usando uma variável controlada pelo atacante de uma forma que permite que o invasor para controle qual arquivo é executado em tempo de execução,”Acrescenta a empresa.
Esta vulnerabilidade inclusão de arquivos subverte como um código de aplicativo é carregado para execução. A exploração bem sucedida de uma vulnerabilidade inclusão de arquivos irá resultar em execução remota de código no servidor Web que executa o aplicativo web afetada.
Felizmente, a empresa AV libertado um emplastro para a SMG, versão 10.6.3 com remendo 10.6.3-266. Escusado será dizer, os usuários são fortemente aconselhados aplicar os patches, o mais rapidamente possível para evitar se tornarem vítimas de exploits.
Outra recomendação em relação à segurança é que os usuários restringir o acesso através do princípio de privilégio mínimo. Isto é, quando o acesso a aplicativos e sistemas só é dado quando o usuário realmente precisa deles para limitar os danos potenciais de um ataque.
Ano passado, Symantec corrigiu um monte de erros graves em seus produtos de segurança, bem como o terrível CVE-2016-2208, localizado no núcleo do Symantec Antivirus Engine aplicado na maioria dos produtos Symantec e Norton AV.