Symantec устранила серьезную уязвимость в Messaging Gateway

Symantec устранила серьезную уязвимость в Messaging Gateway

Symantec устранила серьезную уязвимость в Messaging Gateway

Symantec выпустила обновление для продукта, обеспечивающего безопасность электронной почты, Messaging Gateway. В этом обновлении устранена уязвимость удаленного выполнения кода, а также брешь межсайтовой подделки запроса (CSRF).

Наибольшую опасность представляет дыра в безопасности, проходящая под идентификатором CVE-2017-6327, она была обнаружена Филиппом Петтерссоном. Уязвимость получила высокую степень риска.

«Symantec Messaging Gateway может столкнуться с проблемой удаленного выполнения кода, злоумышленник может получить возможность удаленно выполнять команды на целевой машине или в целевом процессе. После получения доступа хакер может повысить свои привилегии» - говорится в заявлении Symantec.

Второй недостаток, низкой степени риска, отслеживаемый как CVE-2017-6328, является CSRF-уязвимостью, был обнаружен Дхираджом Мишрой (Dhiraj Mishra). Эта брешь позволяет злоумышленнику выполнять команды от доверенного пользователя, для этого нужно заставить жертву обратиться к специально созданному веб-сайту.

Уязвимости влияют на версии Symantec Messaging Gateway до 10.6.3-267, в самой версии 10.6.3-267 недостатки устранены. В дополнение к установке патчей компания рекомендует клиентам ограничивать доступ к административным системам и запускать приложения с самым низким уровнем привилегий.

Нет никаких причин полагать, что любая из этих уязвимостей была использована в реальных атаках. Компьютерная команда экстренной готовности США (US-CERT) также выпустила предупреждение, побуждающее организации прислушаться к рекомендациям Symantec и установить необходимые обновления.

В программном обеспечении Symantec, наравне с решениями других компаний, часто находят уязвимости. В последние несколько лет хакеры White hat раскрыли серьезные бреши, затрагивающие антивирусное обеспечение, защиту конечных точек и различные продукты корпоративной безопасности.

Одна из самых интересных уязвимостей была обнаружена в прошлом году исследователем Google Project Zero Тевисом Орманди. Эксперт обнаружил критическую уязвимость антивирусного ядра, которая могла быть использована для выполнения произвольного кода, путем отправки специально созданный файл жертве.

Symantec выпустила обновление для продукта, обеспечивающего безопасность электронной почты, Messaging Gateway. В этом обновлении устранена уязвимость удаленного выполнения кода, а также брешь межсайтовой подделки запроса (CSRF).

" />

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru