Czas czytania: 1 chwila
Według zespołu reagowania kryzysowego Homeland Security (US-CERT), Symantec Web Gateway zawiera luki w zabezpieczeniach typu SQL injection i cross-site scripting.
Symantec Web Gateway 5.1.1.24 i prawdopodobnie wcześniejsze wersje zawierają lukę w zabezpieczeniach cross-site scripting w parametrach filter_date_period, zmiennych i operatorach plików /spywall/entSummary.php, /spywall/custom_report.php, /spywall/host_spy_report.php oraz /spywall/repairedclients.php.
Oznacza to, że zdalny nieuwierzytelniony napastnik może wstrzyknąć dowolny skrypt lub polecenia SQL. Użytkownicy Symantec Web Gateway powinni dokonać aktualizacji do wersji 5.2.1 lub nowszej
Homeland Security zaleca zezwalanie na połączenia tylko z zaufanych hostów i sieci, aby uniemożliwić atakującemu dostęp do interfejsu internetowego przy użyciu skradzionych danych uwierzytelniających z zablokowanej lokalizacji sieciowej.
Ograniczenie dostępu nie zapobiegnie XSS lub Ataki SQLi ponieważ atak przychodzi jako żądanie od hosta legalnego użytkownika.
Symantec Web Gateway to oprogramowanie do filtrowania sieci, które ma chronić organizację przed złośliwym oprogramowaniem.
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- blockchain
- pomysłowość
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Cyberbezpieczeństwo Comodo
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- to bezpieczeństwo
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych
- zefirnet