CYBER NEWS

Cuidado com CVE-2017-6326, Bug RCE em Symantec Messaging Gateway

Symantec apenas fixo três falhas (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) na Symantec Messaging Gateway (SMG). As vulnerabilidades foram da execução remota de código, escalonamento de privilégio e tipos de arquivo de inclusão. Uma segurança consultivo abordar as vulnerabilidades foi emitido.

Story relacionado: Produtos da Symantec culpado de carga de múltiplas falhas graves

As falhas foram divulgados por pesquisadores Adam Witt e Mehmet Dursun Ince.

Mais sobre CVE-2017-6326

Este bug é muito grave, e mesmo que há detalhes específicos estão ainda disponíveis, informa Symantec que a vulnerabilidade poderia ser aproveitada em ataques de execução remota de código na consola MSG.

Mais sobre CVE-2017-6324

Esta falha também é um grave e pode levar a elevação de privilégios. Ela pode ser explorada quando SMG processa um anexo de e-mail malicioso, e, mais tarde, isso poderia permitir malformado ou corrompido Microsoft Word arquivos para esgueirar-se. Se os arquivos contêm incorporado macros maliciosos, eles podem esquivar a funcionalidade desarme da SMG.

Mais sobre CVE-2017-6325

Esta vulnerabilidade é menos perigoso, como é um arquivo de inclusão, mais susceptíveis de afectar aplicações web em um tempo scripting prazo, Symantec explica. “Esse problema é causado quando um aplicativo cria um caminho para o código executável usando uma variável controlada pelo atacante de uma forma que permite que o invasor para controle qual arquivo é executado em tempo de execução,”Acrescenta a empresa.

Esta vulnerabilidade inclusão de arquivos subverte como um código de aplicativo é carregado para execução. A exploração bem sucedida de uma vulnerabilidade inclusão de arquivos irá resultar em execução remota de código no servidor Web que executa o aplicativo web afetada.

Felizmente, a empresa AV libertado um emplastro para a SMG, versão 10.6.3 com remendo 10.6.3-266. Escusado será dizer, os usuários são fortemente aconselhados aplicar os patches, o mais rapidamente possível para evitar se tornarem vítimas de exploits.

Outra recomendação em relação à segurança é que os usuários restringir o acesso através do princípio de privilégio mínimo. Isto é, quando o acesso a aplicativos e sistemas só é dado quando o usuário realmente precisa deles para limitar os danos potenciais de um ataque.

Story relacionado: Symantec / Norton CVE-2016-2208 Flaw causas de corrupção de memória remota

Ano passado, Symantec corrigiu um monte de erros graves em seus produtos de segurança, bem como o terrível CVE-2016-2208, located in the core Symantec Antivirus Engine applied in most Symantec and Norton AV products.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...