کشف رخنه ای در کنسول مدیریتی سایمانتک

گرد آوری توسط گروه فن آوری اطلاعات پایگاه اینترنتی خبری ممتاز نیوز

مرکز ISC در موسسه SANS گزارش داد که پورت های استفاده شده توسط SEPM نسخه های ۱۱.۰ و ۱۲.۱ در حال اسکن شدن می باشند. به نظر می رسد این اسکن با هدف تهیه فهرستی از سیستم های آسیب پذیر نسبت به آخرین آسیب پذیری افشاء شده در این محصول صورت می گیرد.به گزارش ایتنا از مرکز ماهر، سایمانتک روز دهم فوریه یک آسیب پذیری را در محصول SEPM خود افشاء کرد و به منظور برطرف شدن آن روز هجدهم فوریه یک به روز رسانی را منتشر خواهد کرد. نسخه های اصلاح شده کنسول مدیریتی ۱۱.۰ RU۷ MP۴a (۱۱.۰.۷۴۰۵.۱۴۲۴) یا ۱۲.۱ RU۴a (۱۲.۱.۴۰۲۳.۴۰۸۰) می باشند.این آسیب پذیری ناشی از تجزیه نادرست داده های XML ارسال شده به کنسول می باشد و سبب می گردد تا کنسول درخواست های نامشخص را برای پایگاه داده داخلی ارسال نماید.این کنسول پورت های TCP با شماره های ۸۴۴۳و ۹۰۹۰ را شنود می کند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسکن می شوند.سایمانتک برای مسدود نمودن حملات HTTPS ناشی از سوء استفاده از این آسیب پذیری، یک امضای IPS را منتشر کرده است.

ایتنا – آخرین عناوین ::
باز نشر: پورتال خبری ممتاز نیوز www.momtaznews.com

نظرتان را در مورد مطلب فوق بنویسید. نشانی ایمیل شما منتشر نخواهد شد.