4 de abril de 2016

Vulnerabilidades en Symantec Endpoint Protection

Symantec ha confirmado tres vulnerabilidades en Symantec Endpoint Protection que podrían permitir realizar ataques de inyección SQL, Cross-Site Request Forgery o evitar restricciones de seguridad.
 Endpoint Protection es una suite de seguridad que engloba protección antivirus y cortafuegos corporativo. Ofrece seguridad tanto para servidores, estaciones de trabajo o entornos virtuales. Es un producto multiplataforma que cuenta con una consola para su administración de forma remota.
Detalle e Impacto de las vulnerabilidades
  • La consola de administración de Symantec Endpoint Protection Manager (SEPM) es vulnerable a un ataque de cross-site request forgery debido a unas comprobaciones de seguridad insuficientes. En este caso un atacante con permisos menores podría conseguir elevar sus privilegios en la administración SEPM.
  • Otra vulnerabilidad en la consola SEPM (Symantec Endpoint Protection Manager) se debe a que no se tratan adecuadamente las entradas SQL. Lo que podría permitir a un usuario autenticado realizar un ataque de inyección SQL.
  • Por último, el driver sysplant se carga como parte del componente ADC (Application and Device Control) de un cliente SEP si ADC está instalado y activo en el cliente. Este controlador no realiza las validaciones suficientes o protege contra entradas externas, lo que podría permitir ejecutar código arbitrario en el sistema cliente con los privilegios de usuario autenticado.
  • Se han asignado los CVE-2015-8152 al CVE-2015-8154. Se ven afectadas las versiones Symantec Endpoint Protection Manager y cliente 12.1.
Recomendación
Más información:
§   Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Multiple Security Issues  https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160317_00
Fuente: Hispasec