赛门铁克SEP系统存在的一系列安全漏洞

阅读量145700

|

发布时间 : 2016-03-18 14:14:09

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.theregister.co.uk/2016/03/18/serious_security_holes_in_symantec_security/

译文仅供参考,具体内容表达以及含义原文为准。

https://p3.ssl.qhimg.com/t01a40f7e8ff277b239.jpg

在新闻报道电脑防御工具出现三次漏洞后,赛门铁克科技正在建议其用户使用其终端保护软件(SEP)来更新用户系统。

SEP是一款基于WEB门户管理系统,你可以通过网络或本机的SEP管理服务系统登录到控制台,然而该系统却存在两个漏洞-跨脚本漏洞(XSS)和SQL注入漏洞。由于程序系统设计的问题,有两处均可被已登录用户利用来提升用户控制权限。


另外一个系统bug存在于SEP的驱动文件SysPlant.sys中,该bug可被利用来绕过SEP的安全控制防护,该防护功能本来是用于防止用户电脑上恶意代码的运行,因为驱动文件不能感知到恶意代码的存在,恶意代码便可在机器上快速运行,一击致命。


“成功绕过安全控制可能会被登录用户通过其用户权限在客户端系统上执行任意代码。”赛门铁克特别指出。“通常这种情况出现在已授权登录的用户打开包含恶意代码的链接或打开网站或邮件中存在恶意代码的文档。”


从事IT行业管理人员应该尽快更新SEPV12.1版本,使用其他更早版本的用户可以更新到12.1 RU6 MP4。赛门铁克建议系统管理员应该严格限制远程访问SEP控制台的权限,然后审查用户账户,确保只有那些需要管理访问权限的人才可以访问到SEP控制台。


以上提到的XSS漏洞-CVE-2015-8152,可被已登录用户通过在登录脚本中嵌入恶意代码,之后由SEPM控制台运行已嵌入的恶意代码,进而可提升用户权限,便可访问到SEP控制台系统。发现这一漏洞是由卡巴斯基实验室的Anatoly Katyushin研究员发现的。


该SQL注入漏洞,CVE-2015-815,可攻击者在登录到系统后劫持SEPM控制台并可将其自身权限提升到超级管理员权限。同样,这一漏洞也是由Katyushin研究员发现的。


第三个漏洞,CVE-2015-8154,系统驱动文件Sysplant.sys存在提升权限的漏洞是由enSilo研究团队发现。


以上这些漏洞之前从没有针对性地详细报道过。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
lazynms
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66