viernes, 12 de julio de 2013

Alerta de seguridad, McAFEE ePO en peligro

Esta alerta parece seria y afecta a la versión profesional de McAFEE


fuente (en Ingles) 
 http://www.us-cert.gov/ncas/alerts/TA13-193A?utm_source=dlvr.it&utm_medium=twitter



Alert (TA13-193A)

Aprovechar las herramientas sobre puntos vulnerables en McAfee ePolicy Orchestrator (ePO)


Fecha de lanzamiento original: 12 de julio 2013

Sistemas afectados

McAfee ePolicy Orchestrator (ePO)

Visión de conjunto

Una nueva herramienta de exploit apunta a dos vulnerabilidades de McAfee ePolicy Orchestrator (ePO). 

Descripción

Una nueva herramienta de exploit específicamente construido para atacar ePolicy Orchestrator de McAfee (ePO) se dirige a dos vulnerabilidades de las que se encuentran en versiones de ePO 4.6.5 y anteriores. Para explotar esta vulnerabilidad, el atacante debe estar en la red local.


Impacto

La herramienta permite a un atacante de la red local para agregar sistemas no autorizados a un servidor de ePO empresa, robar las credenciales de dominio si se almacenan en caché dentro de ePO, cargar archivos en el servidor de ePO, y ejecutar comandos en el servidor de ePO, así como cualesquiera sistemas gestionados por ePO.

Solución

Identificar las versiones vulnerables de ePO
Para determinar si la instancia de ePO es vulnerable, consulte KB52634  y KB59938 :
  1. La consola ePO 4.x es accesible sólo a través de una interfaz web y la versión Patch (número de compilación) siempre se mostrará en la barra de título de Windows Internet Explorer, incluyendo la primera página en la que un usuario inicie una sesión en la consola de ePO 4.x .
  2. Para ePO 4.5 Patch 6, el título de Internet Explorer mostrará la siguiente información:
ePolicy Orchestrator 4.5.6 (Build: 137) - Microsoft Internet Explorer
  1. Para ePO 4.6 Patch 5, el título de Internet Explorer mostrará la siguiente información:
ePolicy Orchestrator 4.6.5 (Build: 168) - Microsoft Internet Explorer
Actualización ePO
Esta herramienta supone un riesgo importante para las empresas que utilizan ePO y se recomienda encarecidamente a los siguientes pasos de mitigación.
  1. Actualiza ePO a una de las siguientes versiones:
    • ePO 5.0, publicado 25 de marzo 2013;
    • ePO 4.5.7, lanzado el 23 de mayo de 2013; o
    • ePO 4.6.6, lanzado el 26 de marzo de 2013.
Restringir el acceso a ePO
Además, US-CERT recomienda a los administradores utilizan consolas de administración remota dedicados y establecer controles de acceso estrictos que sólo permiten a los sistemas especificados para conectar con el servidor de ePO, lo que reduce la superficie de ataque potencial.

Referencias


Revisiones

  • 12 de julio 2013: Versión inicial

No hay comentarios:

Publicar un comentario

Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias