Ozbiljna ranjivost u McAfee VirusScan

Ozbiljna ranjivost u McAfee VirusScan

Istraživač pod imenom Andrew Fasano polovinom ove godine prijavio je desetak ranjivosti u McAffee VirusScan Enterprise za Linux (VSEL). Ažuriranje koje otklanja ove ranjivosti objavljeno je prošle sedmice.

Fasano je identifikovao širok spektar ranjivosti koje se kreću od curenja informacija, cross-site request forgery (CSRF) i cross-site scripting (XSS) ranjivosti do ranjivosti koje omogućavaju eskalaciju privilegija, izvršenje proizvoljnog koda i SQL injekcija. Četiri ranjivosti su klasifikovane kao veoma ozbiljne dok se ostale smatraju manje i srednje ozbiljnim.

Ranjivosti, označena sa CVE-2016-8022 i CVE-2016-8023, se u kombinaciji mogu iskoristi kako bi se preuzeo server za ažuriranja i udaljeno konfigurisali svi priključeni uređaji.

Još jedna kombinacija ranjivosti CVE-2016-8021, koja omogućava upisivanje proizvoljne datoteke i CVE-2016-8020, koja omogućava eskalaciju privilegija, omogućava napadaču potpuno preuzimanje sistema pod administratorskim (root) privilegijama.

Istraživač je objavio dokaz u kome je kombinovanjem više ranjivosti preuzeo sistem.

Ove ranjivosti pogađaju VSEL verzije 2.0.3 i starije. Iz Intel Security-a, bivši McAfee Inc, preporučuju korisnicima da ažuriraju svoj VSEL. Oni takođe savjetuju da korisnici zamjene VSEL, kome uskoro ističe podrška, sa Endpoint Security for Linux (ENSL) rješenje verzije 10.2 ili novije.

Cert/CC je upozorio korisnike na potencijalne DoS napade i mogućnost izvršenja proizvoljnog koda u McAffee VirusScan Enterprise za Windows operativni sistem. Ove ranjivosti još uvijek nisu zakrpljene.

Izvor:www.securityweek.com

Leave a Reply