Casa > cibernético Notícias > Cuidado com CVE-2017-6326, Bug RCE em Symantec Messaging Gateway
CYBER NEWS

Cuidado com CVE-2017-6326, Bug RCE em Symantec Messaging Gateway

Symantec apenas fixo três falhas (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) na Symantec Messaging Gateway (SMG). As vulnerabilidades foram da execução remota de código, escalonamento de privilégio e tipos de arquivo de inclusão. Uma segurança consultivo abordar as vulnerabilidades foi emitido.

Story relacionado: Produtos da Symantec culpado de carga de múltiplas falhas graves

As falhas foram divulgados por pesquisadores Adam Witt e Mehmet Dursun Ince.

Mais sobre CVE-2017-6326

Este bug é muito grave, e mesmo que há detalhes específicos estão ainda disponíveis, informa Symantec que a vulnerabilidade poderia ser aproveitada em ataques de execução remota de código na consola MSG.

Mais sobre CVE-2017-6324

Esta falha também é um grave e pode levar a elevação de privilégios. Ela pode ser explorada quando SMG processa um anexo de e-mail malicioso, e, mais tarde, isso poderia permitir malformado ou corrompido Microsoft Word arquivos para esgueirar-se. Se os arquivos contêm incorporado macros maliciosos, eles podem esquivar a funcionalidade desarme da SMG.

Mais sobre CVE-2017-6325

Esta vulnerabilidade é menos perigoso, como é um arquivo de inclusão, mais susceptíveis de afectar aplicações web em um tempo scripting prazo, Symantec explica. “Esse problema é causado quando um aplicativo cria um caminho para o código executável usando uma variável controlada pelo atacante de uma forma que permite que o invasor para controle qual arquivo é executado em tempo de execução,”Acrescenta a empresa.

Esta vulnerabilidade inclusão de arquivos subverte como um código de aplicativo é carregado para execução. A exploração bem sucedida de uma vulnerabilidade inclusão de arquivos irá resultar em execução remota de código no servidor Web que executa o aplicativo web afetada.

Felizmente, a empresa AV libertado um emplastro para a SMG, versão 10.6.3 com remendo 10.6.3-266. Escusado será dizer, os usuários são fortemente aconselhados aplicar os patches, o mais rapidamente possível para evitar se tornarem vítimas de exploits.

Outra recomendação em relação à segurança é que os usuários restringir o acesso através do princípio de privilégio mínimo. Isto é, quando o acesso a aplicativos e sistemas só é dado quando o usuário realmente precisa deles para limitar os danos potenciais de um ataque.

Story relacionado: Symantec / Norton CVE-2016-2208 Flaw causas de corrupção de memória remota

Ano passado, Symantec corrigiu um monte de erros graves em seus produtos de segurança, bem como o terrível CVE-2016-2208, localizado no núcleo do Symantec Antivirus Engine aplicado na maioria dos produtos Symantec e Norton AV.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo