Vulnerabilidades en Symantec Endpoint Protection
Las vulnerabilidades detectadas incluyen una inyección SQL, escritura y lectura de archivos arbitrarios, elevación de privilegios, o ejecución de código arbitrario.
Riesgo: Alto
La suite de seguridad Endpoint Protection incluye antivirus y cortafuegos corporativo.Se administra de forma remota mediante una consola llamada Symantec Endpoint Protection Manager (SEPM).
Investigadores de seguridad han descubierto dos vulnerabilidades en esta consola de administración. Una de ellas consiste en que es susceptible a la manipulación de la funcionalidad de reseteo de contraseña con la posibilidad de generar una nueva sesión administrativa creada y asignada al solicitante. Esta nueva sesión puede ser utilizada para evitar la autenticación correcta de acceso al servidor. La segunda tiene que ver con un fallo en el tratamiento de las consultas SQL, lo que podría permitir a un usuario autenticado realizar un ataque de inyección SQL.
La tercera vulnerabilidad descubierta es debida a una validación incorrecta de los nombres de ficheros en una sesión de consola que podría permitir a un usuario autenticado leer cualquier archivo del sistema.
Sistemas Afectados: Symantec Endpoint Protection Manager y cliente 12.1.
Referencias: CVE-2015-1486,CVE-2015-1487,CVE-2015-1488,CVE-2015-1489,CVE-2015-1490,CVE-2015-1491,CVE-2015-1492
Solución:Symantec ha publicado Endpoint Protection (SEP) 12.1-RU6-MP1 que soluciona los problemas disponible desde Symantec File Connect.
Notas: Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Multiple Issues