[ad_1]
Trend Micro a corrigé plusieurs vulnérabilités dans son produit InterScan Messaging Security, y compris des failles qui pourraient avoir un impact sérieux.
InterScan Messaging Security est un produit de sécurité de messagerie et de collaboration conçu pour fournir une protection contre le spam, le phishing et les attaques sophistiquées. Le produit dispose d’une option de déploiement SaaS hybride qui combine une appliance virtuelle de passerelle avec un préfiltre pour bloquer le spam et les menaces.
Les chercheurs du cabinet de conseil en cybersécurité SEC Consult ont découvert que l’appliance virtuelle de sécurité de messagerie InterScan (IMSVA) est affectée par huit types de problèmes de sécurité.
La liste comprend la falsification de demandes intersites (CSRF), l’entité externe XML (XXE), les utilisateurs et services sur-privilégiés, la falsification de demandes côté serveur (SSRF), la divulgation de fichiers locaux, la divulgation d’informations, le stockage de mots de passe faible et les composants logiciels obsolètes. .
L’une des vulnérabilités les plus graves est CVE-2020-27016, un problème CSRF de haute gravité qui peut être exploité pour modifier les règles de politique du produit, qui, selon SEC Consult, peut permettre à un attaquant de contourner les vérifications de logiciels malveillants ou de transmettre des e-mails à un hôte qu’ils contrôlent.
Cependant, pour exploiter cette faille, un attaquant doit convaincre un administrateur authentifié d’accéder à une page Web malveillante.
SEC Consult a également découvert une vulnérabilité XXE de haute gravité, suivie comme CVE-2020-27017, qui pourrait être exploitée pour lire des fichiers locaux arbitraires. Alors que l’exploitation nécessite des privilèges d’administrateur, un attaquant pourrait y parvenir en la combinant avec la faille CSRF.
Les failles de sécurité restantes ont été jugées de gravité moyenne ou faible. L’un d’eux peut permettre à un attaquant d’accéder à des fichiers qui ne devraient être accessibles qu’aux utilisateurs disposant de privilèges élevés. Cette faiblesse peut être combinée avec la faille XXE pour accéder à des fichiers qui ne sont normalement accessibles qu’à l’utilisateur root, comme / etc / shadow, qui contient des informations de compte utilisateur. L’autre…
Voir la source de cette publication
[ad_2]