屋漏偏逢连夜雨, 赛门铁克端点安全产品发现0-day漏洞
作者: 日期:2014年08月15日 阅:6,044

security lock broken

729号, 安全研究公司Offensive Security在其网站上发布博客。 称其在赛门铁克的端点保护产品(SEP)中发现一个0-day漏洞, 这个代号CVE-2014-3434的漏洞可以使得攻击者通过客户端的缓冲区溢出攻击导致客户端蓝屏或者进行本地提权。 赛门铁克的工程师随即验证了这一点并且发布了补丁。

这一漏洞影响的产品包括SEP Client 12.111.0以及所有版本的SEP 12.0小企业版。 没有受到影响的版本是SEP Manager, SEP 12.1小企业版, SEP云以及赛门铁克Network Access Control.

事实上, 这一漏洞只是Offensive Security这篇博客里列出的一系列漏洞之一。 Offensive Security称它将在这次黑帽大会上详细公布剩下的漏洞。 (编者注: Offensive Security就是大名鼎鼎的开源渗透测试Linux发行版BackTrack Linux Kali Linux的开发者)。

根据赛门铁克的声明, 这个漏洞来自于产品的sysplant驱动, 这个驱动没有能够正确地验证外部输入从而导致产生缓冲区溢出漏洞。 这个驱动属于SEP ApplicationDevice Control组件。 如果暂时无法打补丁的话, 赛门铁克建议可以暂时禁用这两个组件。

Offensive Security729日通知赛门铁克后, Bot24公司的Bradley Sean Susser发布了一个利用这个漏洞的攻击代码。 而赛门铁克则针对这一漏洞发布了补丁。 美国计算机应急响应中心(US-CERT)建议所有使用赛门铁克SEP产品的用户尽快进行升级。

上周,赛门铁克刚刚被中国政府排除在政府采购名单之外。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章