Vulnérabilités dans Symantec Endpoint Protection
Date de publication :
De multiples vulnérabilités ont été découvertes dans Symantec Endpoint Protection (SEP) et Symantec Endpoint Protection Manager (SEPM). Elles peuvent permettre à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.
CVE-2020-5837 [Score CVSS v3 : 7.8] : Lors de l’écriture sur des fichiers de logs qui sont remplacés par des liens symboliques, SEP peut ne pas respecter les permissions du fichier. Ce bogue peut conduire à une potentielle élévation de privilèges.
CVE-2020-5836 [Score CVSS v3 : 6.7] : SEP peut potentiellement réinitialiser la liste de contrôle d’accès (ACL) d’un fichier en tant qu’utilisateur limité si Symantec Endpoint Protection's Tamper Protection est désactivé.
CVE-2020-5835 [Score CVSS v3 : 6.7] : Lors du déploiement sur un client distant, SEP peut développer une situation de compétition (race condition) pouvant mener à une élévation de privilèges sur le système distant.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Elévation de privilèges
Atteinte à la confidentialité des données
Contournement de la politique de sécurité
Criticité
Score CVSS v3 : 7.8 au maximum
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible pour l’instant
Composants vulnérables
SEP et SEPM versions antérieures à la 14.3
CVE
CVE-2020-5833
CVE-2020-5834
CVE-2020-5835
CVE-2020-5836
CVE-2020-5837
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour SEP et / ou SEPM vers la version 14.3 (ou supérieure)
Solution de contournement
Symantec propose plusieurs mesures afin de réduire le risque d’une attaque :
Restreindre l’accès aux systèmes d’administration et de management uniquement aux utilisateurs privilégiés
Restreindre les accès distants uniquement aux systèmes autorisés ou de confiance
Utiliser le principe de moindre privilège
Appliquer les correctifs pour les applications et les systèmes dès que possible
Suivre une approche à multiples couches pour la sécurité d’un réseau
Déployer des systèmes de détection d’intrusion