精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

賽門鐵克發(fā)布嚴(yán)重安全漏洞警告:目標(biāo)為賽門鐵克安全套件

責(zé)任編輯:editor006 作者:楊昀煦 |來源:企業(yè)網(wǎng)D1Net  2016-03-19 20:46:38 本文摘自:ZD至頂網(wǎng)

賽門鐵克公司向其Endpoint Protection(簡稱SEP)產(chǎn)品用戶發(fā)出提醒,要求其更新系統(tǒng)以修復(fù)此前發(fā)布的三項(xiàng)相關(guān)安全漏洞。

其中兩項(xiàng)bug——其一為跨站點(diǎn)腳本(簡稱XSS)漏洞,一項(xiàng)為SQL注入漏洞——皆存在于SEP管理控制臺(tái)當(dāng)中,此控制臺(tái)作為Web入口允許用戶通過網(wǎng)絡(luò)或者本地方式登錄至SEP管理服務(wù)器。這兩項(xiàng)編程失誤有可能導(dǎo)致登錄至控制臺(tái)的用戶不當(dāng)獲取更高權(quán)限。

另一項(xiàng)bug來自SEP的SysPlant.sys驅(qū)動(dòng)程序,可被用于繞過SEP的安全控件——此控件本應(yīng)用于阻止用戶在其工作PC上運(yùn)行可疑或者不受信代碼。在繞過該驅(qū)動(dòng)程序后,惡意代碼將能夠?qū)δ繕?biāo)設(shè)備進(jìn)行攻擊。

“成功繞過安全控件有可能在客戶系統(tǒng)之上利用登錄用戶權(quán)限有針對性地執(zhí)行任意代碼,”賽門鐵克公司指出。“這種類型的惡意行為一般需要誘導(dǎo)當(dāng)前已驗(yàn)證用戶訪問惡意鏈接或者打開惡意夢游,例如通過釣魚網(wǎng)站或者電子郵件等途徑。”

賽門鐵克方面建議各位IT管理員將SEP v12.1或者更早版本更新至12.1 RU6 MP4版本。賽門鐵克公司還建議各位管理員限制指向SEP控制臺(tái)的遠(yuǎn)程訪問,同時(shí)審查賬戶以確保僅擁有必要管理權(quán)限的使用者能夠接入。

這項(xiàng)編號為CVE-2015-8152的XSS漏洞允許登錄用戶在登錄腳本當(dāng)中嵌入惡意代碼。該代碼隨后會(huì)由SEP管理控制臺(tái)加以執(zhí)行,進(jìn)而使得當(dāng)前已驗(yàn)證用戶獲得管理員級別的高權(quán)限。該漏洞由卡巴斯基實(shí)驗(yàn)室的Anatoly Katyushin發(fā)現(xiàn)。

而編號為CVE-2015-8153的SQL注入漏洞則允許已登錄攻擊者劫持該SEP管理控制臺(tái)并將自身權(quán)限提升至管理員級別。其同樣由Anatoly Katyushin所發(fā)現(xiàn)。

第三項(xiàng)安全漏洞編號為CVE-2015-8154,這項(xiàng)與sysplant.sys Windows驅(qū)動(dòng)程序相關(guān)的漏洞由enSilo研究小組發(fā)現(xiàn)。

目前還沒有任何報(bào)道表明這些漏洞曾被實(shí)際攻擊活動(dòng)所利用。

關(guān)鍵字:目標(biāo)設(shè)備SEP賽門鐵克

本文摘自:ZD至頂網(wǎng)

x 賽門鐵克發(fā)布嚴(yán)重安全漏洞警告:目標(biāo)為賽門鐵克安全套件 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

賽門鐵克發(fā)布嚴(yán)重安全漏洞警告:目標(biāo)為賽門鐵克安全套件

責(zé)任編輯:editor006 作者:楊昀煦 |來源:企業(yè)網(wǎng)D1Net  2016-03-19 20:46:38 本文摘自:ZD至頂網(wǎng)

賽門鐵克公司向其Endpoint Protection(簡稱SEP)產(chǎn)品用戶發(fā)出提醒,要求其更新系統(tǒng)以修復(fù)此前發(fā)布的三項(xiàng)相關(guān)安全漏洞。

其中兩項(xiàng)bug——其一為跨站點(diǎn)腳本(簡稱XSS)漏洞,一項(xiàng)為SQL注入漏洞——皆存在于SEP管理控制臺(tái)當(dāng)中,此控制臺(tái)作為Web入口允許用戶通過網(wǎng)絡(luò)或者本地方式登錄至SEP管理服務(wù)器。這兩項(xiàng)編程失誤有可能導(dǎo)致登錄至控制臺(tái)的用戶不當(dāng)獲取更高權(quán)限。

另一項(xiàng)bug來自SEP的SysPlant.sys驅(qū)動(dòng)程序,可被用于繞過SEP的安全控件——此控件本應(yīng)用于阻止用戶在其工作PC上運(yùn)行可疑或者不受信代碼。在繞過該驅(qū)動(dòng)程序后,惡意代碼將能夠?qū)δ繕?biāo)設(shè)備進(jìn)行攻擊。

“成功繞過安全控件有可能在客戶系統(tǒng)之上利用登錄用戶權(quán)限有針對性地執(zhí)行任意代碼,”賽門鐵克公司指出。“這種類型的惡意行為一般需要誘導(dǎo)當(dāng)前已驗(yàn)證用戶訪問惡意鏈接或者打開惡意夢游,例如通過釣魚網(wǎng)站或者電子郵件等途徑。”

賽門鐵克方面建議各位IT管理員將SEP v12.1或者更早版本更新至12.1 RU6 MP4版本。賽門鐵克公司還建議各位管理員限制指向SEP控制臺(tái)的遠(yuǎn)程訪問,同時(shí)審查賬戶以確保僅擁有必要管理權(quán)限的使用者能夠接入。

這項(xiàng)編號為CVE-2015-8152的XSS漏洞允許登錄用戶在登錄腳本當(dāng)中嵌入惡意代碼。該代碼隨后會(huì)由SEP管理控制臺(tái)加以執(zhí)行,進(jìn)而使得當(dāng)前已驗(yàn)證用戶獲得管理員級別的高權(quán)限。該漏洞由卡巴斯基實(shí)驗(yàn)室的Anatoly Katyushin發(fā)現(xiàn)。

而編號為CVE-2015-8153的SQL注入漏洞則允許已登錄攻擊者劫持該SEP管理控制臺(tái)并將自身權(quán)限提升至管理員級別。其同樣由Anatoly Katyushin所發(fā)現(xiàn)。

第三項(xiàng)安全漏洞編號為CVE-2015-8154,這項(xiàng)與sysplant.sys Windows驅(qū)動(dòng)程序相關(guān)的漏洞由enSilo研究小組發(fā)現(xiàn)。

目前還沒有任何報(bào)道表明這些漏洞曾被實(shí)際攻擊活動(dòng)所利用。

關(guān)鍵字:目標(biāo)設(shè)備SEP賽門鐵克

本文摘自:ZD至頂網(wǎng)

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 洪洞县| 新源县| 奉化市| 岳池县| 彭州市| 喀喇沁旗| 普宁市| 茶陵县| 普兰店市| 容城县| 荥经县| 依安县| 临猗县| 武鸣县| 耿马| 扎赉特旗| 康乐县| 抚州市| 伊川县| 平武县| 张掖市| 新巴尔虎右旗| 建昌县| 齐齐哈尔市| 东台市| 娄烦县| 伊宁县| 荣昌县| 将乐县| 富川| 大关县| 平邑县| 无极县| 仙桃市| 育儿| 汾西县| 健康| 丰原市| 肃宁县| 灵台县| 台江县|