sexta-feira, 23 de janeiro de 2015

Symantec software de segurança do centro de dados tem falhas de segurança


Bod Segurança Stefan Viehbock detalhou buracos em plataformas de segurança do centro de dados da Symantec que a empresa conectados esta semana porque permitiu que hackers tenham acesso privilégio de servidores de gerenciamento.


Os patches de corrigir falhas no servidor de gerenciamento para o Symantec Critical System Protection (SCSP) 5.2.9 e seu antecessor Data Center Segurança: Advanced Server (SDCS: SA) 6.0.x e 6,0 MP1.





SEC Consult pesquisador Stefan Viehbock que descobriu as falhas disse que os produtos não devem ser usados ​​até que uma auditoria de segurança completo foi realizado.


"Os atacantes são capazes de comprometer completamente a SDCS: SA Server como eles podem ter acesso ao sistema e ao nível de banco de dados", escreveu Viehbock em um comunicado


"Além disso atacantes pode gerenciar todos os clientes e as suas políticas.


"É altamente recomendado pela SEC Consult para não usar este software até que uma revisão completa de segurança (SDCS: SA Server, SDCS: Políticas Cliente SA) foi realizada por profissionais de segurança e todos os problemas identificados foram resolvidos."


Hackers com acesso à SDCS: servidor SA poderia pivô dentro da rede corporativa e poderia ignorar as proteções do cliente.


Quatro falhas foram relatadas, incluindo uma injeção SQL não autenticado (CVE-2014-7289) que concede atacantes ler e acesso aos registros do banco de dados e privilégios de execução de código do sistema escrever.


A cross-site scripting refletida (CVE-2014-9224) foi desenterrado permitindo que atacantes para roubar sessões de outros usuários e obter acesso à interface de administração.


Divulgação de informações (CVE-2014-9225) foi possível com um script que vomitou dados de aplicativos de servidor interno sem a necessidade de autenticação, incluindo caminhos de arquivos no servidor web, e informações sobre a versão (OS, Java).


Várias pontes Política de proteção de segurança padrão foram descobertas que foram atenuados pela exigência de permissões de administrador. Estes incluíram a execução de código persistente via Windows Services; a execução de código remoto via chamada de procedimento remoto; extração de senhas e hashes do Windows; elevação de privilégios através do Windows Installer, e de elevação de privilégio e de execução de código via Windows Management Instrumentation.


Prova de códigos conceito foram publicados para explorar as respectivas vulnerabilidades, dando urgência à necessidade dos clientes de aplicar patches e soluções alternativas para essas falhas ainda não corrigidas.


Viehbock primeira derrubado Symantec off para os buracos em Novembro, sob uma linha de tempo de divulgação que apareceu para funcionar sem problemas entre caçador de bugs e fornecedor. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário