Cabecera-v2-web.jpg

Vulnerabilidades en Symantec Endpoint Protection


Symantec ha confirmado siete vulnerabilidades en Symantec Endpoint Protection que podrí­an permitir realizar ataques de inyección SQL, escribir archivos arbitrarios, elevar privilegios, escribir y leer archivos o ejecutar código arbitrario.

Endpoint Protection es una suite de seguridad que engloba protección antivirus y cortafuegos corporativo. Ofrece seguridad tanto para servidores, estaciones de trabajo o entornos virtuales. Es un producto multiplataforma que cuenta con una consola para su administración de forma remota.

La consola de administración de Symantec Endpoint Protection Manager (SEPM) es susceptible a la manipulación de la funcionalidad de reinicio de contraseña con la posibilidad de generar una nueva sesión administrativa creada y asignada al solicitante. La nueva sesión se puede utilizar para evitar la autenticación correcta de acceso al servidor.

También existe una vulnerabilidad de escritura arbitraria de archivos debido a una validación inadecuada de nombres de ficheros en una sesión de consola. También es posible la lectura de archivos arbitrarios debido a una validación inadecuada. Esto podrí­a permitir a un usuario autenticado leer cualquier archivo aunque no tenga acceso para ello. La combinación de los dos fallos podrí­a permitir a un usuario autenticado ejecutar código arbitrario que permita elevar sus permisos.

Otra vulnerabilidad en la consola SEPM (Symantec Endpoint Protection Manager) se debe a que no se tratan adecuadamente las entradas SQL. Lo que podrí­a permitir a un usuario autenticado realizar un ataque de inyección SQL.

También se ha identificado un problema de escalada de directorios durante el proceso de importar un paquete de instalación de cliente SEPM. Un atacante podrí­a emplear un paquete especí­ficamente configurado con una ruta relativa que le permita acceder a archivos o directorios externos a la carpeta de instalación autorizada.

Los clientes SEP no restringen la carga de librerí­as externas, lo que puede dar lugar a una problema de carga precia de dlls. Un usuario autenticado podrí­a insertar una dll especí­ficamente creada en un paquete de instalación. Este problema podrí­a permitir la la ejecución de código arbitrario con privilegios de administrador.

Se han asignado los CVE-2015-1486 al CVE-2015-1492. Se ven afectadas las versiones Symantec Endpoint Protection Manager y cliente 12.1. Symantec ha publicado Endpoint Protection (SEP) 12.1-RU6-MP1 que soluciona los problemas disponible desde Symantec File Connect.

https://symantec.flexnetoperations.com/



Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11