专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

赛门铁克发布严重安全漏洞警告:目标为赛门铁克安全套件
2016-03-21 09:52:24 来源:ZD至顶网 作者:【
关键词:目标设备 SEP 赛门铁克
 
 赛门铁克公司向其Endpoint Protection(简称SEP)产品用户发出提醒,要求其更新系统以修复此前发布的三项相关安全漏洞。

  赛门铁克公司向其Endpoint Protection(简称SEP)产品用户发出提醒,要求其更新系统以修复此前发布的三项相关安全漏洞。

  其中两项bug——其一为跨站点脚本(简称XSS)漏洞,一项为SQL注入漏洞——皆存在于SEP管理控制台当中,此控制台作为Web入口允许用户通过网络或者本地方式登录至SEP管理服务器。这两项编程失误有可能导致登录至控制台的用户不当获取更高权限。

  另一项bug来自SEP的SysPlant.sys驱动程序,可被用于绕过SEP的安全控件——此控件本应用于阻止用户在其工作PC上运行可疑或者不受信代码。在绕过该驱动程序后,恶意代码将能够对目标设备进行攻击。

  “成功绕过安全控件有可能在客户系统之上利用登录用户权限有针对性地执行任意代码,”赛门铁克公司指出。“这种类型的恶意行为一般需要诱导当前已验证用户访问恶意链接或者打开恶意梦游,例如通过钓鱼网站或者电子邮件等途径。”

  赛门铁克方面建议各位IT管理员将SEP v12.1或者更早版本更新至12.1 RU6 MP4版本。赛门铁克公司还建议各位管理员限制指向SEP控制台的远程访问,同时审查账户以确保仅拥有必要管理权限的使用者能够接入。

  这项编号为CVE-2015-8152的XSS漏洞允许登录用户在登录脚本当中嵌入恶意代码。该代码随后会由SEP管理控制台加以执行,进而使得当前已验证用户获得管理员级别的高权限。该漏洞由卡巴斯基实验室的Anatoly Katyushin发现。

  而编号为CVE-2015-8153的SQL注入漏洞则允许已登录攻击者劫持该SEP管理控制台并将自身权限提升至管理员级别。其同样由Anatoly Katyushin所发现。

  第三项安全漏洞编号为CVE-2015-8154,这项与sysplant.sys Windows驱动程序相关的漏洞由enSilo研究小组发现。

  目前还没有任何报道表明这些漏洞曾被实际攻击活动所利用。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇英国央行将启动与英国国家网络安..
下一篇苹果与FBI数据解密之争或只是大混..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259