19 de noviembre de 2015

SYMANTEC. Múltiples vulnerabilidades en sus productos

Detectadas múltiples vulnerabilidades en sus productos catalogadas de Importancia: 4 - Alta . Symantec ha publicado una actualización que corrige 3 vulnerabilidades que afectan a diferentes productos. Estos fallos pueden permitir la ejecución de código con permisos de administrador en el host, o el uso inadecuado de datos no confiables para obtener permisos de administrador.
Recursos afectados
  • CVE-2015-6554 y CVE-2015-6555: Symantec Endpoint Protection Manager (SEPM), versión 12.1.
  • CVE-2015-1492: Symantec Endpoint Protection Clients (SEP), versión 12.1.
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades corregidas se detallan a continuación:
  1. Ejecución de código con permisos de administrador en el host: aprovechando esta vulnerabilidad un atacante remoto (autenticado o no) podría obtener acceso a la consola SEPM y ejecutar código arbitrario Java en ella. Se ha reservado el identificador CVE-2015-6555.
  2. Uso inadecuado de datos no confiables: aprovechando esta vulnerabilidad un atacante remoto (autenticado o no) podría igualmente obtener acceso a la consola SEPM y, dado que el servidor no procesaría correctamente datos externos, se podrían ejecutar comandos de OS con privilegios de administrador. Se ha reservado el identificador CVE-2015-6554.
  3. Inserción de binario en cliente: aprovechando esta vulnerabilidad un atacante remoto con acceso al sistema podría insertar una dll manipulada en el paquete instalado en el cliente y ejecutar código con privilegios de administrador. Se ha reservado el identificador CVE-2015-1492. Se puede encontrar más información sobre esta vulnerabilidad en: Symantec Endpoint Protection (CVE-2015-1492)
Recomendación
  • Symantec ha publicado actualizaciones para los productos afectados, debiéndose actualizar SEPM y SEP a la versión 12.1-RU6-MP3. En el caso concreto del CVE-2015-1492, para mitigarlo completamente hay que actualizar a RU6-MP3 uno de los extremos de la conexión cliente-servidor. Los administradores pueden elegir actualizar únicamente el servidor SEPM o el cliente.
  • Los parches están disponibles en la siguiente página: Symantec File Connect https://symantec.flexnetoperations.com/
Más información
Fuente: INCIBE