Esta alerta parece seria y afecta a la versión profesional de McAFEE
fuente (en Ingles)
http://www.us-cert.gov/ncas/alerts/TA13-193A?utm_source=dlvr.it&utm_medium=twitter
Alert (TA13-193A)
Aprovechar las herramientas sobre puntos vulnerables en McAfee ePolicy Orchestrator (ePO)
Sistemas afectados
McAfee ePolicy Orchestrator (ePO)
Visión de conjunto
Una nueva herramienta de exploit apunta a dos vulnerabilidades de McAfee ePolicy Orchestrator (ePO).
Descripción
Una nueva herramienta de exploit específicamente construido para atacar ePolicy Orchestrator de McAfee (ePO) se dirige a dos vulnerabilidades de las que se encuentran en versiones de ePO 4.6.5 y anteriores. Para explotar esta vulnerabilidad, el atacante debe estar en la red local.
Impacto
La herramienta permite a un atacante de la red local para agregar sistemas no autorizados a un servidor de ePO empresa, robar las credenciales de dominio si se almacenan en caché dentro de ePO, cargar archivos en el servidor de ePO, y ejecutar comandos en el servidor de ePO, así como cualesquiera sistemas gestionados por ePO.
Solución
Identificar las versiones vulnerables de ePO
- La consola ePO 4.x es accesible sólo a través de una interfaz web y la versión Patch (número de compilación) siempre se mostrará en la barra de título de Windows Internet Explorer, incluyendo la primera página en la que un usuario inicie una sesión en la consola de ePO 4.x .
- Para ePO 4.5 Patch 6, el título de Internet Explorer mostrará la siguiente información:
ePolicy Orchestrator 4.5.6 (Build: 137) - Microsoft Internet Explorer
- Para ePO 4.6 Patch 5, el título de Internet Explorer mostrará la siguiente información:
ePolicy Orchestrator 4.6.5 (Build: 168) - Microsoft Internet Explorer
Actualización ePO
Esta herramienta supone un riesgo importante para las empresas que utilizan ePO y se recomienda encarecidamente a los siguientes pasos de mitigación.
- Actualiza ePO a una de las siguientes versiones:
- ePO 5.0, publicado 25 de marzo 2013;
- ePO 4.5.7, lanzado el 23 de mayo de 2013; o
- ePO 4.6.6, lanzado el 26 de marzo de 2013.
Restringir el acceso a ePO
Además, US-CERT recomienda a los administradores utilizan consolas de administración remota dedicados y establecer controles de acceso estrictos que sólo permiten a los sistemas especificados para conectar con el servidor de ePO, lo que reduce la superficie de ataque potencial.
Referencias
Revisiones
- 12 de julio 2013: Versión inicial
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias