Symantec Messaging Gateway har to sårbarheder. Den ene lader angribere afvikle programkode, den anden er af typen cross-site request forgery (CSRF). Den giver en angriber mulighed for at afvikle kommandoer ved at narre en bruger til at gå ind på en webside.
Fejlene er rettet i version 10.6.3-267.
Symantec kender ikke til eksempler på, at sårbarhederne har været udnyttet til angreb.
Anbefaling
Opdater til Symantec Messaging Gateway 10.6.3-267.
Et typisk web-angreb består i, at en browser besøger et skadeligt websted, som forsøger at udnytte kendte sårbarheder til at inficere pc'en med.
Der har ikke været så mange angreb siden juli 2016.
Web-angreb benytter sig gerne af exploit kits. Det er programpakker, der kører på en webserver og kan udnytte en række kendte sårbarheder.
I marts stod exploit kittet RIG for 13,6 procent af angrebene. Det er en halvering i forhold til februar, men det er stadig det mest aktive exploit kit.
Nummer to og tre var exploit kittene SunDown og Magnitude.
Symantec har lukket et alvorligt sikkerhedshul i Ghost, IT Management Suite og Endpoint Virtualization.
Sårbarheden ligger i den måde, produkterne loader DLL-filer på. En autoriseret bruger kan udnytte den til at køre programkode med forøgede privilegier.
Fejlen er rettet i Symantec IT Management Suite 8.0 HF4, Symantec Ghost Solution Suite 3.1 MP4 og Symantec Endpoint Virtualization 7.6 HF7.
Anbefaling
Installer softwareopdateringen, der lukker hullet.