Symantec Endpoint Protection (SEP) sérülékenységei

CH azonosító

CH-13115

Angol cím

Symantec Endpoint Protection (SEP) multiple vulnerability

Felfedezés dátuma

2016.03.18.

Súlyosság

Magas

Érintett rendszerek

Endpoint Protection
Endpoint Protection Manager
Symantec

Érintett verziók

Symantec Endpoint Protection Manager and Client 12.1

Összefoglaló

A Symantec Endpoint Protection (SEP) termékek többszörös sérülékenysége vált ismertté. A kihasználásához a támadónak minden esetben autentikálni kell, ugyanakkor ezt követően adminisztrátori szintű jogosultságot nyerhetnek az adott rendszer felett.

Leírás

A hibák a SEP Manager Console-t (SEPM) és a SEP Client-et is érintik. Mindkettő esetében a bemeneti paraméterek nem megfelelő kezelése okozza a problémát. A SEPM esetében cross-site request forgery valamint SQL injection támadás vezethet a kihasználáshoz.

A klienst érintő hibáért az Application and Device Control (ADC) komponens részeként betöltődő SysPlant.sys driver a felelős. A támadók egy speciálisan szerkesztett HTML dokumentum segítségével használhatják ki ezt a biztonsági rést.

Megoldás

Frissítsen a legújabb (SEP 12.1-RU6 MP4) verzióra, amely manuálisan a Symantec File Connect oldaláról telepíthető. 

Megkerülő megoldás a klienst érintő hibához érhető el, az ADC driver letiltása vagy az ADC uninstallálása, amellyel kapcsolatban további információt a gyártói hivatkozáson találhat.


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »