CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

05/08/2015

Vulnerabilitats en Symantec Endpoint Protection

Les vulnerabilitats detectades inclouen una injecció SQL, escriptura i lectura d’arxius arbitraris, elevació de privilegis i execució de codi arbitrari.

Risc: Alt

La suite de seguretat Endpoint Protection inclou antivirus i tallafocs corporatiu. S'administra de forma remota per mitjà d’una consola anomenada Symantec Endpoint Protection Manager (SEPM).

Investigadors de seguretat han descobert dos vulnerabilitats en esta consola d’administració. Una consistix en el fet que és susceptible a la manipulació de la funcionalitat de reset de contrasenya amb la possibilitat de generar una nova sessió administrativa creada i assignada al sol·licitant. Esta nova sessió pot ser utilitzada per a evitar l’autenticació correcta d’accés al servidor. La segona té a veure amb una fallada en el tractament de les consultes SQL, que podria permetre a un usuari autenticat realitzar un atac d’injecció SQL.

La segona vulnerabilitat descoberta es deu a una validació incorrecta dels noms de fitxers en una sessió de consola que podria permetre a un usuari autenticat llegir qualsevol arxiu del sistema.

Sistemes Afectats:

Symantec Endpoint Protection Manager i client 12.1.

Referències:

CVE-2015-1486,CVE-2015-1487,CVE-2015-1488,CVE-2015-1489,CVE-2015-1490,CVE-2015-1491,CVE-2015-1492

Solució:
Symantec ha publicat Endpoint Protection (SEP) 12.1-RU6-MP1 que soluciona els problemes, disponible des de Symantec File Connect.
https://symantec.flexnetoperations.com/
Notes:
Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Multiple Issues
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150730_00
Font: Hispasec una-al-dia

CSIRT-CV