神刀安全网

赛门铁克发布严重安全漏洞警告:目标为赛门铁克安全套件

赛门铁克公司向其 Endpoint Protection (简称 SEP )产品用户发出提醒,要求其更新系统以修复此前发布的三项相关安全漏洞。

其中两项 bug—— 其一为跨站点脚本(简称 XSS )漏洞,一项为 SQL 注入漏洞 —— 皆存在于 SEP 管理控制台当中,此控制台作为 Web 入口允许用户通过网络或者本地方式登录至 SEP 管理服务器。这两项编程失误有可能导致登录至控制台的用户不当获取更高权限。

另一项 bug 来自 SEP SysPlant.sys 驱动程序,可被用于绕过 SEP 的安全控件 —— 此控件本应用于阻止用户在其工作 PC 上运行可疑或者不受信代码。在绕过该驱动程序后,恶意代码将能够对目标设备进行攻击。

成功绕过安全控件有可能在客户系统之上利用登录用户权限有针对性地执行任意代码, 赛门铁克公司指出。 这种类型的恶意行为一般需要诱导当前已验证用户访问恶意链接或者打开恶意梦游,例如通过钓鱼网站或者电子邮件等途径。

赛门铁克方面建议各位 IT 管理员将 SEP v12.1 或者更早版本更新至 12.1 RU6 MP4 版本。赛门铁克公司还建议各位管理员限制指向 SEP 控制台的远程访问,同时审查账户以确保仅拥有必要管理权限的使用者能够接入。

这项编号为 CVE-2015-8152 XSS 漏洞允许登录用户在登录脚本当中嵌入恶意代码。该代码随后会由 SEP 管理控制台加以执行,进而使得当前已验证用户获得管理员级别的高权限。该漏洞由卡巴斯基实验室的 Anatoly Katyushin 发现。

而编号为 CVE-2015-8153 SQL 注入漏洞则允许已登录攻击者劫持该 SEP 管理控制台并将自身权限提升至管理员级别。其同样由 Anatoly Katyushin 所发现。

第三项安全漏洞编号为 CVE-2015-8154 ,这项与 sysplant.sys Windows 驱动程序相关的漏洞由 enSilo 研究小组发现。

目前还没有任何报道表明这些漏洞曾被实际攻击活动所利用。

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 赛门铁克发布严重安全漏洞警告:目标为赛门铁克安全套件

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮